Sei sulla pagina 1di 153

Guida introduttiva

di Security Desk
5.2
Notifica dei diritti d'autore e di marchio
© 2013 Genetec Inc. Tutti i diritti riservati.
Genetec Inc. distribuisce il presente documento con il relativo software comprensivo di contratto di licenza
d'uso e fornito sotto licenza, utilizzabile soltanto in conformità ai termini del contratto di licenza. I contenuti
del documento sono coperti dalla legge sul copyright.
I contenuti della guida sono forniti esclusivamente a scopo informativo e sono soggetti a modifica senza
preavviso. Genetec Inc. non si assume alcuna responsabilità per qualsiasi errore o inesattezza eventualmente
contenuti in questa guida.
È vietato copiare, modificare o riprodurre la presente pubblicazione in qualsiasi forma e a qualsiasi scopo,
così come creare opere derivate senza il preventivo consenso scritto di Genetec Inc.
Genetec Inc. si riserva il diritto di revisionare e migliorare i prodotti a sua completa discrezione. Il presente
documento descrive lo stato di un prodotto al momento dell'ultima revisione del presente documento e
potrebbe non corrispondere esattamente al prodotto in prospettiva futura.
In nessun caso Genetec Inc. potrà essere ritenuta responsabile per una persona o ente relativamente a
perdite o danni, incidentali e consequenziali, in base alle istruzioni reperite nel presente documento o
all'interno del prodotti hardware e software del computer ivi descritti. L'utilizzo del presente documento è
soggetto alla clausola di esclusione della responsabilità contenuta nel contratto di licenza dell'utente finale.
"Genetec", "Omnicast", "Synergis", "Synergis Master Controller", "AutoVu", "Federation", "Stratocast", la "G"
stilizzata di Genetec e i loghi Omnicast, Synergis, AutoVu e Stratocast sono marchi di Genetec Inc., già
registrati o in attesa di registrazione in diverse giurisdizioni.
"Security Center", "Security Center Mobile", "Plan Manager" e il logo Security Center sono marchi di Genetec
Inc.
Altri nomi commerciali utilizzati nel presente documento possono essere marchi o marchi registrati di
produttori o fornitori dei rispettivi prodotti.
Tutte le specifiche sono soggette a modifica senza preavviso.

Informazionisul documento
Titolo documento: Guida introduttiva di Security Desk 5.2
Numero originale documento: EN.500.060-V5.2.B(1)
Numero documento: IT.500.060-V5.2.B(1)
Data di aggiornamento documento: mai 27, 2013
Per inviare commenti, correzioni e suggerimenti in merito a questa guida, scrivere a
documentation@genetec.com.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 ii


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Informazioni su questa guida
Questa guida è predisposta per i nuovi utenti di Security Desk. Si serve di situazioni tratte dal
mondo reale per mostrare agli utenti l'utilizzo delle funzionalità base del prodotto. Fornisce una
panoramica dell'interfaccia utente e le informazioni per l'accesso e la disconnessione, la
visualizzazione di una telecamera, la ricerca di un video e la sua esportazione, nonché la gestione
degli allarmi.
NOTA Questa versione del documento si focalizza sulle attività base di videosorveglianza e
controllo accessi.
Per ulteriori informazioni su tutte le funzionalità disponibili in Security Desk, consultare il
documento Guida per l'utente di Genetec Security Desk.

Note e avvisi
In questa guida possono essere utilizzati gli avvisi e le note seguenti:
• Suggerimento. Suggerisce come applicare le informazioni riportate in un argomento o
passaggio.
• Nota. Illustra un caso speciale oppure sviluppa un punto importante.
• Importante. Sottolinea informazioni fondamentali riguardo un argomento o passaggio.
• Avviso. Indica che un'azione o un passaggio può causare perdita di dati, problemi di
sicurezza o problemi di prestazioni.
• Attenzione. Indica che un'azione o un passaggio può causare una lesione fisica o danni
all'hardware.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 iii


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Sommario
Informazioni su questa guida . . . . . . . . . . . . . iii

Capitolo 1: Operazioni fondamentali di Security Desk


Informazioni su Security Desk . . . . . . . . . . . . . . . 2
Accesso a Security Desk . . . . . . . . . . . . . . . . . 3
Chiusura di Security Desk . . . . . . . . . . . . . . . . 3
Panoramica della pagina Home . . . . . . . . . . . . . . . 4
Panoramica sui componenti dell'interfaccia utente . . . . . . . . . . 6
Informazioni sulla Vista logica . . . . . . . . . . . . . . . 8
Ricerca di entità . . . . . . . . . . . . . . . . . . . 10
Ricerca di entità con lo strumento di ricerca . . . . . . . . . . . 10
Apertura di attività . . . . . . . . . . . . . . . . . . 12
Monitoraggio degli eventi. . . . . . . . . . . . . . . . . 14
Selezione degli eventi da monitorare . . . . . . . . . . . . . 15
Selezione delle entità da monitorare . . . . . . . . . . . . . 15
Comunicazione di incidenti . . . . . . . . . . . . . . . . 17
Risposta agli eventi critici tramite livelli di minaccia . . . . . . . . . . 19
Azzeramento dei livelli di minaccia . . . . . . . . . . . . . . 20

Capitolo 2: Tela
Funzionamento dei riquadri . . . . . . . . . . . . . . . . 23
Visualizzazione delle entità sulla tela . . . . . . . . . . . . . . 25
Decompressione del contenuto nei riquadri . . . . . . . . . . . . 26
Modifica degli schemi dei riquadri . . . . . . . . . . . . . . 27

Capitolo 3: Widget
Widget allarmi . . . . . . . . . . . . . . . . . . . 29
Widget telecamera . . . . . . . . . . . . . . . . . . 31

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 iv


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget PTZ . . . . . . . . . . . . . . . . . . . . 34
Widget porta . . . . . . . . . . . . . . . . . . . . 36

Capitolo 4: Report
Panoramica sullo spazio di lavoro per le attività di report . . . . . . . . 38
Generazione dei report . . . . . . . . . . . . . . . . . 40
Esportazione dei report. . . . . . . . . . . . . . . . . 41
Stampa dei report . . . . . . . . . . . . . . . . . . 41

Capitolo 5: Monitoraggio delle telecamere


Visualizzazione di telecamere nei riquadri . . . . . . . . . . . . 43
Controlli video sui riquadri . . . . . . . . . . . . . . . . 44
Zoom avanti e indietro del contenuto di un riquadro . . . . . . . . . . 45
Creazione di programmi di zoom digitale . . . . . . . . . . . . 46
Acquisizione di istantanee di video . . . . . . . . . . . . . . 47
Personalizzazione delle opzioni per le istantanee . . . . . . . . . . 48
Puntamento visivo . . . . . . . . . . . . . . . . . . 49
Monitoraggio di obiettivi in movimento . . . . . . . . . . . . 50
Aggiunta di segnalibri alle sequenze video . . . . . . . . . . . . 51
Visualizzazione dei video con segnalibri . . . . . . . . . . . . 51
Modalità video in diretta e da riprodurre . . . . . . . . . . . . . 53
Commutazione tra modalità video . . . . . . . . . . . . . . 55
Cronologia video . . . . . . . . . . . . . . . . . . . 57
Visualizzazione degli archivi video . . . . . . . . . . . . . . 58
Formati di esportazione video . . . . . . . . . . . . . . . 60
Esportazione di video . . . . . . . . . . . . . . . . . . 61
Copia dei file video esportati . . . . . . . . . . . . . . . 64
Finestra di dialogo Esporta video . . . . . . . . . . . . . . . 65

Capitolo 6: Monitoraggio delle entità di controllo accessi


Come vengono visualizzati gli eventi di accesso nei riquadri . . . . . . . . 68
Ricerca di possessori scheda, visitatori e credenziali . . . . . . . . . . 69
Ricerca di possessori scheda e visitatori utilizzando le relative credenziali . . . . 69

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 v


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di possessori scheda . . . . . . . . . . . . . . . 71
Assegnazione di regole di accesso ai possessori scheda . . . . . . . . . 73
Check-in di nuovi visitatori . . . . . . . . . . . . . . . . 75
Check-in di un visitatore che ritorna . . . . . . . . . . . . . 77
Check-out dei visitatori . . . . . . . . . . . . . . . . . 78
Assegnazione delle credenziali ai possessori scheda e ai visitatori . . . . . . 79
Richiesta di schede credenziale stampate . . . . . . . . . . . . 82
Stampa dei distintivi per possessori scheda e visitatori . . . . . . . . . 83
Assegnazione di schede temporanee a possessori scheda e visitatori . . . . . . 84
Ripristino delle schede originali per i possessori scheda e per i visitatori. . . . . 85
Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda . . . . 86
Visualizzazione delle proprietà delle credenziali dei possessori scheda . . . . . 87
Investigazione sugli eventi visitatore . . . . . . . . . . . . . . 88
Accesso dalle porte . . . . . . . . . . . . . . . . . . 90
Investigazione sugli eventi porta . . . . . . . . . . . . . . . 92

Capitolo 7: Monitoraggio degli allarmi


Come vengono visualizzati gli allarmi sulla tela . . . . . . . . . . . 94
Conferma degli allarmi . . . . . . . . . . . . . . . . . 95
Inoltro di allarmi ad altri utenti in modalità manuale . . . . . . . . . 97
Inoltro di allarmi ad altri utenti in modalità automatica . . . . . . . . . 98
Attivazione manuale degli allarmi . . . . . . . . . . . . . . 99
Investigazione su allarmi attuali e precedenti . . . . . . . . . . . . 100
Attività di report allarmi . . . . . . . . . . . . . . . . . 101
Attività di monitoraggio allarmi . . . . . . . . . . . . . . . 102

Glossario . . . . . . . . . . . . . . . . . . .103

Indice . . . . . . . . . . . . . . . . . . . .137

Documentazione sul prodotto . . . . . . . . . . . . .145

Supporto tecnico. . . . . . . . . . . . . . . . .146

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 vi


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
1
Operazioni fondamentali di Security
Desk
Questa sezione introduce a Security Desk. Inoltre, fornisce una panoramica dell'interfaccia
utente e descrive le operazioni fondamentali per l'uso di Security Desk.
Questa sezione comprende i seguenti argomenti:
• "Informazioni su Security Desk" a pagina 2
• "Accesso a Security Desk" a pagina 3
• "Panoramica della pagina Home" a pagina 4
• "Panoramica sui componenti dell'interfaccia utente" a pagina 6
• "Ricerca di entità" a pagina 10
• "Apertura di attività" a pagina 12
• "Monitoraggio degli eventi" a pagina 14
• "Comunicazione di incidenti" a pagina 17
• "Risposta agli eventi critici tramite livelli di minaccia" a pagina 19

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 1


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Informazioni su Security Desk

Informazioni su Security Desk


Security Desk è l'interfaccia utente unificata della piattaforma Security Center. Si usa per il
monitoraggio, la creazione di report e la gestione degli allarmi per il controllo accessi, la
videosorveglianza e i sistemi LPR.
Grazie a un'unica interfaccia è possibile monitorare in tempo reale eventi e allarmi, generare
report, tracciare porte e attività di possessori scheda, oltre a visualizzare video in diretta e
registrati. Inoltre, se connesso a una federazione di più dispositivi, Security Desk consente di
monitorare, creare report e gestire centinaia di siti.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 2


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Accesso a Security Desk

Accesso a Security Desk


Per accedere a Security Desk, è necessario aprire l'applicazione Security Desk e connettersi al
server Security Center.
Prima di iniziare:
È necessario avere a disposizione il nome utente, la password e il nome della Directory a cui si
desidera connettersi.

Una volta eseguito l'accesso, è possibile uscire e disconnettersi dalla Directory senza chiudere
Security Desk. Questa possibilità è utile se si pianifica di accedere nuovamente utilizzando nome
utente e password diversi.

Per accedere a Security Desk:


1 Per aprire Security Desk, fare clic su Start > Tutti i programmi > Genetec Security Center
5.2 > Security Desk.
2 Nella finestra di dialogo Accesso effettuare una delle seguenti operazioni:
 Inserire nome utente e password di Security Center.
 Accedere utilizzando l'account utente di Windows selezionando l'opzione Utilizza
credenziali di Windows.
3 Nel campo Directory inserire il nome o l'indirizzo IP del server Security Center principale.
4 Se è necessario accedere con supervisione, il supervisore deve fornire un nome utente e una
password
5 Fare clic su Accedi.
6 Per disconnettersi, fare clic sulla scheda Home ( ) , quindi fare clic su Fine sessione.

Chiusura di Security Desk


È possibile chiudere Security Desk e salvare lo spazio di lavoro per il prossimo accesso.

Per impostazione predefinita, è necessario salvare lo spazio di lavoro quando viene chiuso
Security Desk. È possibile modificare questo comportamento dalla finestra dialogo Opzioni.

Per chiudere Security Desk:


1 Nell'angolo superiore destro della finestra di Security Desk fare clic sul pulsante Esci
( ).
In presenza di attività non salvate nello spazio di lavoro, il sistema ne richiede il salvataggio.
2 Fare clic su Salva per caricare automaticamente lo stesso elenco attività la prossima volta
che si apre Security Desk.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 3


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica della pagina Home

Panoramica della pagina Home


La pagina Home è la pagina principale in Security Desk. È possibile aprire la pagina Home
facendo clic sulla scheda Home ( ). Viene visualizzata anche nel caso in cui l'elenco attività sia
vuoto.
A B C D

I
J

A Scheda Home • Fare clic per visualizzare o nascondere la pagina Home.


• Fare clic con il pulsante destro del mouse per visualizzare l'elenco dei comandi
(ad esempio per il salvataggio dello spazio di lavoro, la chiusura delle attività e
così via).
B Elenco Elenca le attività attualmente aperte e su cui l'utente lavora.
attività • Fare clic sulla scheda di un'attività per passare a quella attività.
• Fare clic con il pulsante destro del mouse su una scheda per visualizzare
l'elenco dei comandi (vedere "Apertura di attività" a pagina 12).
C Barra di Visualizza informazioni importanti in relazione al sistema. Passare il puntatore
notifica del mouse sopra un'icona per visualizzare le informazioni sul sistema oppure fare
doppio clic sull'icona per eseguire un'azione.
È possibile scegliere quali icone mostrare sulla barra delle notifiche dalla finestra
di dialogo Opzioni.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 4


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica della pagina Home

D Elenca tutte le Fare clic per visualizzare un elenco di tutte le attività aperte. Questo pulsante
attività viene visualizzato solo se le schede delle attività saranno larghe quanto la barra
delle attività.
E Casella di Digitare il nome dell'attività cercata. Vengono mostrate tutte le attività contenenti
ricerca tale testo nella categoria, nel nome o nella descrizione.

F Attività Elenca gli elementi recenti, i preferiti e tutti i tipi di attività disponibili.
Selezionare un'attività da aprire da questa scheda.
G Attività Fare clic per visualizzare le attività salvate disponibili.
private/ • Attività private. Attività salvate disponibili soltanto per il titolare.
pubbliche • Attività pubbliche. Attività salvate da qualsiasi utente generalmente
disponibili al pubblico.

H Strumenti Fare clic per visualizzare gli strumenti che è possibile avviare direttamente dalla
pagina Home. La pagina Strumenti è suddivisa in due sezioni:
• Strumenti. Questa sezione visualizza gli strumenti standard di Security
Center.
• Strumenti esterni. Questa sezione visualizza le scelte rapide da tastiera per
strumenti e applicazioni esterne.
I Opzioni Fare clic per configurare le opzioni di Security Desk.
J Informazioni Fare clic per visualizzare le informazioni relative al software Security Center
su come, ad esempio, licenza, SMA e versione del software. Dalla pagina
Informazioni su è possibile visualizzare anche quanto segue:
• Guida. Fare clic per aprire la Guida in linea.
• Modifica password. Fare clic per modificare la password.
• Contatti. Fare clic per visitare GTAP o il forum GTAP. Per visitare questi siti
Web è necessaria una connessione a Internet (vedere "Supporto tecnico" a
pagina 146).
• Componenti installati. Fare clic per visualizzare il nome e la versione di tutti i
componenti software installati (DDL).
• Copyright. Fare clic per visualizzare le informazioni sul copyright del
software.
K Fine sessione Fare clic per chiudere la sessione senza uscire dall'applicazione.
L Preferiti Fare clic con il pulsante destro del mouse su un'attività o uno strumento per
aggiungerli o rimuoverli dall'elenco dei Preferiti. È anche possibile trascinare
un'attività nell'elenco dei Preferiti. Le attività elencate nei Preferiti non sono più
visualizzate nell'elenco Elementi recenti.
M Elementi Elenca attività e strumenti aperti di recente.
recenti
N Ricerca Fare clic per visualizzare tutte le attività disponibili. Fare clic su un'icona attività
attività per aprirla. Le attività a istanza singola vengono aperte immediatamente. Se,
invece, sono disponibili più istanze di un'attività, è necessario digitare un nome
per l'attività (vedere "Apertura di attività" a pagina 12).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 5


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica sui componenti dell'interfaccia utente

Panoramica sui componenti dell'interfaccia utente


L'interfaccia utente in Security Desk è suddivisa in alcune parti principali: Vista logica, pannello
di report, tela e dashboard. Questi componenti vengono visualizzati nella maggior parte delle
attività. Questa sezione fornisce una panoramica generale sulla posizione dei componenti
nell'interfaccia utente.

A Pannello di Visualizza in formato tabella informazioni su eventi, allarmi attivi o risultati delle
report query, in base all'attività in uso. Le informazioni possono essere visualizzate
come testo o grafica (foto di possessore scheda, cronologia, miniature e così via).
B Dashboard Contiene comandi widget correlati al tipo di entità visualizzata nel riquadro
selezionato sulla tela.
Per ulteriori informazioni sui widget, vedere "Widget" a pagina 28.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 6


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica sui componenti dell'interfaccia utente

C Tela Consente di visualizzare e controllare entità come video, plug-in di riquadri,


mappe stradali, foto di possessori scheda e così via. La tela appare soltanto in
alcune attività. Le modalità di visualizzazione della tela sono due:
• Modalità riquadro. La tela è suddivisa in finestre singole denominate
riquadri (vedere l'esempio riportato di seguito).
• Modalità mappa. La tela visualizza una mappa stradale. Questa modalità di
visualizzazione viene utilizzata nell'attività Monitoraggio e in alcune attività
correlate all'LPR.
D Vista logica Elenca tutte le entità che sono parte del sistema e consente di portarle sulla tela.
Per ulteriori informazioni sulla Vista logica, vedere "Informazioni sulla Vista
logica" a pagina 8.
E Nascondi Fare clic per nascondere o mostrare la dashboard.
dashboard
F Nascondi Fare clic per nascondere o mostrare la Vista logica.
vista logica

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 7


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Informazioni sulla Vista logica

Informazioni sulla Vista logica


La Vista logica è utilizzata per individuare e visualizzare rapidamente tutte le entità nel sistema.
Le entità nella Vista logica sono organizzate in una gerarchia (o struttura ad albero entità), in
base alle relazioni logiche con le aree. Ad esempio, le porte che conducono a un'area e altri
dispositivi collocati all'interno dell'area, come le telecamere, sono visualizzati al di sotto di
quell'area nella gerarchia come entità figlie.
Dalla Vista logica è possibile effettuare quanto segue:
• Individuare le entità che si desidera visualizzare sulla tela.
• Trascinare più entità dalla Vista logica sulla tela. Per ulteriori informazioni sulla
visualizzazione delle entità sulla tela, vedere "Visualizzazione entità sulla tela" nella Guida
per l'utente di Security Desk.
• Rinominare le entità locali.
• Avanzare alle pagine di configurazione dell'entità in Config Tool.
A
B

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 8


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Informazioni sulla Vista logica

A Casella di Digitare del testo all'interno della casella Ricerca per individuare le entità
ricerca contenenti quel testo nella categoria, nel nome o nella descrizione (vedere
"Ricerca di entità" a pagina 10).
B Entità di L'entità di sistema ( ) non è visualizzabile sulla tela.
sistema
C Configura Fare clic con il pulsante destro del mouse sulla Vista logica, quindi fare clic su
entità Configura entità ( ) per passare alla pagina di configurazione dell'entità in
Config Tool.
NOTE Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente.
D Entità area Le entità area ( ) possono rappresentare un concetto o una località fisica. Si
tratta di un raggruppamento logico.
E Entità in Ogni volta che un nome di entità viene visualizzato in giallo, significa che sussiste
giallo un problema con le impostazioni.
F Rinomina Premere F2 per rinominare l'entità locale selezionata.
entità NOTE Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente. Non è possibile modificare i nomi
di entità federate.
G Icone freccia Fare clic sulle frecce nella struttura ad albero entità per mostrare o nascondere le
entità figlie.
H Entità in Indica che l'entità è offline poiché in server non riesce a connettersi o il server è
rosso offline.

I Entità Tutte le entità importate da sistemi federati sono visualizzate con una freccia
federate gialla in sovrimpressione sulla normale icona dell'entità ( ). Sono denominate
entità federate.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 9


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Ricerca di entità

Ricerca di entità
Se non è possibile individuare le entità in un'attività, è possibile effettuare una ricerca per nome.

Per ricercare un'entità:


1 Nella casella Ricerca del selettore digitare il nome dell'entità oggetto della ricerca.
2 Fare clic su Ricerca ( ).

In questo modo vengono visualizzate soltanto le entità il cui nome contiene il testo digitato.
3 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.

Ricerca di entità con lo strumento di ricerca


È possibile applicare una serie di filtri per trovare le entità necessarie utilizzando lo strumento
di ricerca.

Lo strumento di ricerca è disponibile nella maggior parte delle attività di Security Desk. I filtri
disponibili variano in base all'attività in uso. Ad esempio, nell'attività Segnalibri è possibile
filtrare le entità per nome, descrizione, tipo di entità, partizione e campi personalizzati.

Per ricercare un'entità con lo strumento di ricerca:


1 Nella casella Ricerca del selettore, fare clic su Applica un filtro personalizzato ( ).
2 Nella finestra Ricerca utilizzare i filtri per specificare i criteri di ricerca.
 Per attivare un filtro, fare clic sull'intestazione del filtro stesso. I filtri attivi sono
visualizzati con un LED verde ( ).
 Per disattivare un filtro ( ), fare clic sull'intestazione del filtro stesso.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 10


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Ricerca di entità

NOTA I filtri non validi sono visualizzati in rosso. È possibile passare il puntatore del mouse
sull'intestazione per visualizzare il motivo per cui un filtro non è valido.
3 Fare clic su Ricerca ( ).
I risultati della ricerca vengono visualizzati sulla destra. Il numero totale dei risultati è
visualizzato in fondo all'elenco.
4 Fare clic su Seleziona colonne ( ) per scegliere quali colonne visualizzare nell'elenco dei
risultati.
5 Selezionare le entità desiderate.
Suggerimento Tenere premuto il tasto CTRL per selezioni multiple. Fare clic su e per
scorrere diverse pagine di risultati.

6 Fare clic su Seleziona.


Soltanto le entità selezionate vengono visualizzate nel selettore.
7 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 11


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Apertura di attività

Apertura di attività
Per eseguire la maggior parte delle operazioni in Security Desk, è necessario innanzitutto aprire
le attività.

Alcune attività di Security Desk possono presentare solo un'istanza, mentre altre possono
presentare più istanze. Le attività a istanza singola non possono essere rinominate.

Per aprire un'attività:


1 Dalla pagina Home effettuare una delle seguenti operazioni:
 Digitare il nome dell'attività nella casella Ricerca.
 Fare clic sulla scheda Attività, quindi fare clic su Sfoglia tutte le operazioni.
 Per aprire un'attività salvata, fare clic sulla scheda Attività private o Attività pubbliche.
2 Fare clic sull'attività.
Se è consentita una sola istanza per l'attività, la nuova attività viene creata. Se sono
consentite più istanze per l'attività, andare al Step 3.
3 Inserire il nome dell'attività, quindi fare clic su Crea.
La nuova attività si apre e viene aggiunta all'elenco attività.
4 Fare clic con il pulsante destro del mouse sulla scheda di un'attività, quindi fare clic su una
delle seguenti opzioni:
 Rinomina attività. Rinomina l'attività selezionata. Possono essere rinominate solo le
attività che accettano più istanze.
 Salva. Salva tutte le modifiche effettuate su un'attività salvata in precedenza.
 Salva con nome. Salva l'attività come un'attività privata o pubblica.
 Ricarica. Se si sta utilizzando un'attività salvata privata o pubblica e viene modificato il
layout dell'attività (ad esempio, vengono ridimensionate o nascoste le colonne di report),
fare clic per tornare al layout utilizzato quando è stata salvata l'attività.
 Invia. Invia l'attività selezionata a un altro utente di Security Desk o a un'altra
workstation.
 Chiudi attività. Chiude l'attività selezionata.
 Chiudi tutte le attività. Chiude tutte le attività aperte.
 Chiudi tutte le altre attività. Chiude tutte le attività nel proprio elenco attività attuale ad
eccezione dell'attività selezionata.
 Aggiungi a Preferiti. Aggiunge l'attività selezionata al proprio elenco Preferiti sulla pagina
Home.
 Rimuovi da Preferiti. Rimuove l'attività selezionata dal proprio elenco Preferiti sulla
pagina Home.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 12


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Apertura di attività

 Salva spazio di lavoro. Salva l'elenco attività e lo spazio di lavoro attuali. Le stesse attività
e lo stesso layout dello spazio di lavoro verranno caricati automaticamente all'accesso
successivo a Security Desk con lo stesso nome utente.
NOTA In caso di modifiche apportate a un'attività e di un nuovo salvataggio dello spazio
di lavoro, la configurazione precedente andrà persa.
 Ordina per nome. Elenca le attività in ordine alfabetico da sinistra a destra.
 Inizia ciclo attività. Passa automaticamente tra tutte le attività attuali in Security Desk.
Per impostazione predefinita, viene lasciato un tempo di 4 secondi per ciascuna attività.
 Arresta ciclo attività. Arresta la rotazione del ciclo di attività.
 Solo riquadri. Nasconde la Vista logica, il pannello di report e la dashboard. Sono visibili
solo i riquadri della tela e l'elenco attività. Questa opzione è utilizzata principalmente per
l'attività Monitoraggio.
 Schermo intero. Visualizza la finestra di Security Desk in modalità schermo intero.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 13


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Monitoraggio degli eventi

Monitoraggio degli eventi


Utilizzando l'attività Monitoraggio, è possibile monitorare eventi come gli eventi di controllo
accessi dalle porte e i possessori scheda, e gli eventi correlati alle telecamere in tempo reale.
What you should know
Quando vengono monitorati gli eventi, vengono effettivamente monitorate le entità che attivano
tali eventi. Le entità vengono selezionare nell'attività Monitoraggio. Inoltre, è possibile
personalizzare le modalità in cui l'attività Monitoraggio visualizza le informazioni per rispondere
allo scopo dell'attività. Ad esempio, se si stanno monitorando le telecamere, per rendere più
grandi le immagini delle telecamere è possibile nascondere tutto il resto tranne i riquadri della
tela.
È possibile creare più attività Monitoraggio per monitorare diversi set di entità, come, ad
esempio, solo telecamere o porte.

Per monitorare gli eventi:


1 Selezionare gli eventi da monitorare (vedere "Selezione degli eventi da monitorare" a
pagina 15).
2 Selezionare le entità collegate agli eventi che si desidera monitorare (vedere "Selezione delle
entità da monitorare" a pagina 15).
Una volta selezionate le entità, gli eventi che si verificano nel sistema appaiono in ordine
cronologico nell'elenco eventi e in tempo reale. Non è possibile modificare l'ordine degli
eventi.
3 Per mostrare l'elenco eventi, dalla parte superiore della finestra dell'attività Monitoraggio
trascinare verso il basso i quattro punti grigi.
4 Per scegliere quali informazioni evento visualizzare nell'elenco eventi, effettuare le seguenti
operazioni:
a Fare clic su Mostra elenco eventi.
b Fare clic col pulsante destro del mouse su un'intestazione di colonna, quindi fare clic su
Seleziona colonne per scegliere le informazioni che si desidera visualizzare nell'elenco.
EXAMPLE Nei sistemi di controllo accessi, potrebbe essere necessario visualizzare solo i
campi possessori scheda e credenziali.
5 Per azzerare l'elenco eventi, nell'angolo superiore destro dell'attività Monitoraggio fare clic
su Azzera elenco eventi ( ).
6 Dalla Vista logica, selezionare le entità che si desidera visualizzare sulla tela trascinandole
sulla tela. È possibile selezionare più entità e trascinarle sulla tela tutte in una volta.
7 (Opzionale) Per proteggere il contenuto nel riquadro dalla sovrascrittura con nuovi eventi,
disattivare il monitoraggio di tale riquadro.
Suggerimento Ciò è utile se si dispone di un plug-in dei riquadri visualizzato sulla tela che
non deve essere sostituito da un evento.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 14


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Monitoraggio degli eventi

a Selezionare un riquadro dalla tela.


b Nel widget riquadro o nella barra degli strumenti riquadro, fare clic su Arresta
monitoraggio ( ).
Lo sfondo dell'ID del riquadro diviene nero.

Selezione degli eventi da monitorare


Prima di poter utilizzare l'attività Monitoraggio, è necessario selezionare i tipi evento che si
desidera monitorare.

Per selezionare gli eventi da monitorare:


1 Dalla pagina Home fare clic su Opzioni > Eventi.
2 Nella pagina Opzioni eventi selezionare gli eventi da monitorare.
3 Nella colonna Visualizza in riquadro, selezionare le caselle di controllo degli eventi che si
desidera visualizzare sulla tela dell'attività Monitoraggio. Se una casella di controllo è
deselezionata, l'evento viene visualizzato soltanto nell'elenco eventi.
4 Fare clic su Salva, oppure fare clic su Annulla per uscire senza salvare.
After you finish
Selezionare le entità che si desidera monitorare che attivano i tipi evento selezionati (vedere
"Selezione delle entità da monitorare" a pagina 15).

Selezione delle entità da monitorare


Prima di poter monitorare gli eventi nell'attività Monitoraggio, è necessario selezionare le entità
che attivano tali eventi.
Before you begin
Selezionare i tipi eventi che si desidera monitorare (vedere "Selezione degli eventi da
monitorare" a pagina 15).
What you should know
Dal momento che alcuni eventi possono essere generati da più entità, non è sufficiente
selezionare gli eventi da monitorare. È quindi necessario selezionare anche quali entità si
desidera monitorare. Ad esempio, un evento Accesso concesso o Accesso negato può essere
generato da un possessore scheda, un visitatore o una credenziale. Se vengono monitorati solo i
possessori scheda, non verranno visualizzati tutti gli eventi Accesso concesso o Accesso negato.

Per selezionare le entità da monitorare:


1 Dalla pagina Home fare clic su Attività > Monitoraggio.
2 Digitare un nome per l'attività, quindi fare clic su Crea.
3 Nella parte inferiore dell'attività Monitoraggio fare clic su Entità monitorate ( ), quindi
fare clic su Aggiungi ( ).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 15


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Monitoraggio degli eventi

4 Dall'elenco a discesa Selezionare tipi di identità, selezionare il tipo di identità che si


desidera monitorare (vista logica, possessore carta, visitatore, elenco principale, permesso,
utente, risorsa e così via).
NOTA Determinati tipi di entità (come aree, porte, ascensori, zone e così via) vengono
visualizzati soltanto nell'elenco Vista logica.
5 Nella sezione Seleziona entità selezionare le entità che si desidera monitorare (telecamere
specifiche, porte, possessore carta, Patroller, telecamere AutoVu Sharp fisse, elenchi
principali e così via).
Suggerimento Per selezionare più entità, tenere premuto CTRL o MAIUSC e selezionare le
entità.
6 Fare clic su Aggiungi.
Le entità selezionate sono aggiunte all'elenco Entità monitorate.
7 (Opzionale) Nella colonna Riquadro dell'elenco Entità monitorate selezionare un riquadro
in cui visualizzare l'entità.
È possibile associare più di una entità allo stesso riquadro. Per impostazione predefinita, gli
eventi vengono visualizzati in qualsiasi riquadro (Tutti).
EXAMPLE È possibile impostare Riquadro 1 per visualizzare gli eventi che si verificano sulla
porta Ingresso principale.
Il monitoraggio viene attivato nei riquadri della tela. Se il monitoraggio è attivato, lo sfondo
dell'ID riquadro diviene blu. I nuovi eventi che si verificano vengono visualizzati in un
riquadro vuoto in Security Desk. Se non sono presenti riquadri vuoti, l'entità che è stata
visualizzata più a lungo viene sostituita dal nuovo evento.
After you finish
Se si stanno monitorando degli eventi, vedere "Monitoraggio degli eventi" a pagina 14.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 16


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Comunicazione di incidenti

Comunicazione di incidenti
Quando si nota una situazione che occorre ricordare, è possibile segnalare l'evento come
incidente. Eventi ed entità (telecamere, porte e così via) possono essere collegati a un report
incidente come informazioni di supporto.

Quando viene comunicato un incidente relativo a un evento o a un allarme, l'evento viene


collegato all'incidente comunicato insieme alle entità cui fanno riferimento l'evento o l'allarme.
Potrebbe essere necessario comunicare un incidente quando viene confermato un allarme, se
l'allarme è configurato in questo modo. Per ulteriori informazioni, vedere "Alarm – Advanced
settings" (Allarme – Impostazioni avanzate) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
NOTA È possibile effettuare ricerche nei report incidente in un momento successivo. Per
ulteriori informazioni sull'analisi degli incidenti comunicati, vedere "Incidenti" nella Guida per
l'utente di Security Desk

Per comunicare un incidente:


1 Effettuare una delle seguenti operazioni:
 Per comunicare un incidente non collegato a un'entità, fare clic sulla scheda Home,
quindi fare clic su Strumenti > Comunica un incidente.
 Per comunicare un incidente relativo a un evento o allarme, fare clic col pulsante destro
del mouse su un elemento nell'elenco eventi o nel pannello di report, quindi fare clic su
Comunica un incidente.
 Per comunicare un incidente relativo a un'entità nel riquadro selezionato, fare clic col
pulsante destro del mouse sul riquadro, quindi fare clic su Investiga > Comunica un
incidente.
Si apre la finestra di dialogo Comunica un incidente.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 17


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Comunicazione di incidenti

2 Nella sezione Immettere descrizione qui descrivere l'incidente.

3 Fare clic sull'elenco a discesa Altre opzioni.


4 Nella sezione Riferimenti fare clic su per aggiungere entità aggiuntive come riferimenti
al report.
Tutte le entità associate a ciò che l'utente sta visualizzando vengono aggiunte come
riferimenti per impostazione predefinita.
5 Nella sezione Invia a fare clic su per inviare il report incidente a un altro utente del
sistema.
NOTA L'utente deve essere in possesso di un indirizzo e-mail.
6 Fare clic su Crea.
Il report viene salvato nel database per finalità relative alla generazione di report. Se è stato
selezionato un utente, il report incidente viene inviato a tale utente.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 18


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Risposta agli eventi critici tramite livelli di minaccia

Risposta agli eventi critici tramite livelli di minaccia


Se si verifica una situazione pericolosa durante il monitoraggio del sistema (ad esempio, un
incendio o una sparatoria), è possibile rispondere modificando lo stato dell'intero sistema di
Security Center o di aree specifiche utilizzando i livelli di minaccia.
Before you begin
Per impostare i livelli di minaccia, è necessario disporre del privilegio utente Livello di minaccia.
What you should know

Quando viene impostato un livello di minaccia, è possibile forzare un blocco completo, ignorare
temporaneamente le pianificazioni di sblocco, attivare un allarme, negare l'accesso alle aree a
determinati possessori scheda e così via. Gli effetti esatti dell'impostazione di un livello di
minaccia dipendono da come questo viene configurato in Config Tool.
NOTA Per informazioni sulla configurazione dei livelli di minaccia, vedere "Managing threat
levels" (Gestione livelli di minaccia) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per impostare un livello di minaccia:


1 Aprire la finestra di dialogo Livelli di minaccia in una delle seguenti modalità:
 Nella barra di notifica fare doppio clic sull'icona Livelli di minaccia ( ).
 Dalla pagina Home fare clic su Strumenti > Livelli di minaccia.
2 Effettuare una delle seguenti operazioni:
 Per impostare un livello di minaccia sull'intero sistema, selezionare un livello di minaccia
dall'elenco a discesa Livello minaccia sistema.
 Per impostare un livello di minaccia su un'area specifica, selezionare un livello di
minaccia dall'elenco a discesa che si trova vicino all'entità desiderata.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 19


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Risposta agli eventi critici tramite livelli di minaccia

Per informazioni sulla ricerca di aree, vedere "Ricerca di entità" a pagina 10.

3 Nella finestra di dialogo di conferma che si apre fare clic su Applica.


4 Fare clic su Chiudi.

L'icona Livelli di minaccia nella barra di notifica diviene rossa ( ). Se si imposta un livello di
minaccia sull'intero sistema, lo sfondo di Security Desk diviene del colore del livello di
minaccia. Effetti aggiuntivi delle impostazioni del livello di minaccia dipendono da come il
livello di minaccia viene configurato.

ESEMPIO Se scoppia un incendio e viene impostato il livello di minaccia Incendio, l'allarme


incendio potrebbe venire attivato, tutte le porte potrebbero essere sbloccate, le telecamere
potrebbero iniziare a registrare e così via.
Suggerimento È possibile visualizzare lo stato attuale dei livelli di minaccia delle aree
nell'attività Stato sistema.

Azzeramento dei livelli di minaccia


Una volta che l'evento critico non è più attivo, è possibile azzerare il livello di minaccia e
riportare Security Center allo stato normale.

Per azzerare un livello di minaccia:


1 Nella barra di notifica fare doppio clic sull'icona Livelli di minaccia ( ).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 20


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Risposta agli eventi critici tramite livelli di minaccia

2 Per ripristinare il livello di attenzione di sicurezza su Nessuno (livello 99) per tutte le aree
per le quali la minaccia è ancora impostata, fare clic su Reimposta tutti.
3 Per azzerare il livello di minaccia, effettuare una delle seguenti operazioni:
 Se un livello di minaccia è stato impostato sull'intero sistema, dall'elenco a discesa
Livello minaccia sistema selezionare Nessuno.
NOTA È possibile anche azzerare il livello di minaccia su aree specifiche. Ciò azzera anche
il livello di minaccia sulle sottoaree.
 Se su un'area specifica è stato impostato un livello di minaccia, dall'elenco a discesa che si
trova vicino all'entità selezionare Nessuno.
4 Fare clic su Chiudi.
Il livello di minaccia è azzerato.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 21


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
2
Tela
Utilizzando la tela è possibile visualizzare e controllare entità come video, plugin di riquadri,
mappe stradali, foto di possessori scheda e così via. La tela appare soltanto in alcune attività e
può essere visualizzata in modalità riquadro (riquadri singoli) o modalità mappa (mappa
stradale).

Questa sezione comprende le informazioni che è necessario conoscere sulla tela e le attività che
possono essere eseguite con la tela in modalità riquadro.
• "Funzionamento dei riquadri" a pagina 23
• "Visualizzazione delle entità sulla tela" a pagina 25
• "Decompressione del contenuto nei riquadri" a pagina 26
• "Modifica degli schemi dei riquadri" a pagina 27

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 22


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Funzionamento dei riquadri

Funzionamento dei riquadri


La tela contiene riquadri che possono visualizzare:
• Entità
• Informazioni sugli eventi
• Video in diretta e da riprodurre
• Immagini video
• Foto e informazioni su possessori scheda e visitatori
• Letture LPR
• Pagine Web
• Plug-in di riquadri.
Il contenuto viene automaticamente visualizzato nei riquadri quando si verificano degli eventi
correlati alle entità che vengono monitorate. È possibile anche visualizzare le entità
trascinandole in un riquadro.
I riquadri di Security Desk presentano una memoria riquadri, che significa che Security Desk
ricorda le ultime 8 entità visualizzate in ogni riquadro. Utilizzando i comandi del widget
riquadro è possibile passare al contenuto precedente, successivo e iniziale di un riquadro.
La seguente figura mostra un riquadro con visualizzata la ripresa di una telecamera.

A
B

E
F
G

A ID riquadro Fare clic con il pulsante destro del mouse per mostrare i comandi del menu
Riquadro.
Se l'ID riquadro è in blu, significa che il monitoraggio evento è abilitato per
questo riquadro. Se è nero, il monitoraggio è disattivato.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 23


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Funzionamento dei riquadri

B Barra degli Visualizza il nome dell'entità. Se si verifica un evento, nella barra degli strumenti
strumenti Riquadro sono riportate anche le informazioni corrispondenti.
Riquadro
C Cornice Indica che il riquadro è selezionato.
gialla
D Flusso video Il video in streaming è visualizzato all'interno del riquadro. Fare doppio clic per
espandere il riquadro a tutta la tela.
E Controlli Utilizzare i controlli video sui riquadri durante la visualizzazione di un video in
video sui un riquadro. Per ulteriori informazioni, vedere "Controlli video sui riquadri" a
riquadri pagina 44.

F Stato Visualizza la modalità video in uso e lo stato di registrazione della telecamera. Il


registrazione colore verde indica che non sta registrando. Il rosso indica che è in corso la
registrazione.
G Cronologia Utilizzare la cronologia per controllare il video da riprodurre (vedere "Cronologia
video" a pagina 57).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 24


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione delle entità sulla tela

Visualizzazione delle entità sulla tela


È possibile visualizzare un'entità in un riquadro della tela dalla Vista logica o dal pannello di
report.
What you should know

Tutte le entità visualizzate nella Vista logica e alcune entità e alcuni eventi nel pannello di report,
a eccezione dell'entità Sistema ( ), possono essere visualizzati in un riquadro della tela.
Le entità posso apparire anche automaticamente in un riquadro quando si verifica un evento.

Per visualizzare un'entità sulla tela:


1 Dalla Vista logica sul pannello di report effettuare una delle seguenti operazioni:
 Per visualizzare una singola entità, fare doppio clic su o trascinare l'entità in un riquadro.
 Per visualizzare più entità, tenere premuto CTRL o MAIUSC, selezionare le entità e
trascinarle in un riquadro.
Questo metodo funziona solo se ci sono sufficienti riquadri liberi.
2 Controllare le entità.
 Fare clic con il pulsante destro del mouse all'interno del riquadro e utilizzare i comandi
del menu Riquadro.
 Utilizzare i widget nella dashboard (vedere "Widget" a pagina 28).
3 Per azzerare le entità sulla tela, effettuare una delle seguenti operazioni:
 Fare clic con il pulsante destro del mouse su un riquadro, quindi fare clic su Azzera ( ).
 Selezionare un riquadro, quindi premere il tasto BACKSPACE.
 (Svuota tutti i riquadri) Nella parte inferiore della tela fare clic su Azzera tutti ( ).
 (Svuota tutti i riquadri) Premere CTRL+BACKSPACE.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 25


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Decompressione del contenuto nei riquadri

Decompressione del contenuto nei riquadri


Quando in un riquadro viene visualizzata un'entità cui sono associate altre entità, è possibile
decomprimere l'entità e visualizzare tutte le entità collegate in riquadri separati.
What you should know
Le entità con due o più entità associate vengono chiamate entità composite (ad esempio una
porta con associate più telecamere). Se si sta monitorando la porta e si verifica un evento, viene
visualizzata solo la prima telecamera poiché le altre telecamere sono compresse. Se la porta viene
decompressa, è possibile visualizzare tutte le telecamere in riquadri separati.

Per decomprimere il contenuto in un riquadro:


1 Selezionare il riquadro.
2 Fare clic su accanto al nome dell'entità sulla barra di notifica.
3 Dal menu a discesa fare clic su una delle seguenti opzioni:

 Telecamera collegata (ad esempio, Ingresso principale o Corridoio anteriore).


 Decomprimi. Fare clic per visualizzare tutte le entità collegate in riquadri separati.
 Inizia ciclo. Fare clic per alternare le entità collegate all'interno del riquadro. La quantità
di tempo per cui ogni entità è visualizzata viene configurata dalla finestra di dialogo
Opzioni.
4 Per comprimere nuovamente i riquadri al termine della visualizzazione richiesta, fare clic
sulla freccia blu ( ) sotto il nome della telecamera.

ESEMPIO Alla porta Ingresso principale sono associate due telecamere: Ingresso principale e
Corridoio anteriore. Se si è verificato un evento di accesso negato alla porta principale, l'evento
è visualizzato in un riquadro. Il riquadro è compresso e pertanto è visualizzata solo la prima
telecamera (Ingresso principale) fino a quando non verrà decompresso il contenuto del riquadro.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 26


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Modifica degli schemi dei riquadri

Modifica degli schemi dei riquadri


È possibile modificare lo schema dei riquadri della tela.
What you should know
Lo schema dei riquadri predefinito sulla tela riporta quattro riquadri di visualizzazione in una
disposizione 2x2.

Per modificare lo schema dei riquadri:


1 Nella parte inferiore della tela fare clic su Modifica schema riquadri ( ).
2 Effettuare una delle seguenti operazioni:
 Selezionare uno dei quattro schemi dei riquadri Uguali presentati.
 Fare clic su Altro e selezionare uno dei 22 schemi dei riquadri aggiuntivi.
È possibile passare da uno schema a 1 riquadro grande a 64 riquadri piccoli.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 27


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
3
Widget
I widget sono gruppi di pulsanti che si trovano sulla dashboard e che possono essere utilizzati
per controllare le entità nella tela. I widget visualizzati dipendono dal tipo di entità nel riquadro
selezionato.
Questa sezione descrive i widget disponibili in Security Desk:
• "Widget allarmi" a pagina 29
• "Widget telecamera" a pagina 31
• "Widget porta" a pagina 36
• "Widget PTZ" a pagina 34

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 28


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget allarmi

Widget allarmi
Il widget allarmi appare ogni qualvolta un'entità allarme viene
visualizzata nel riquadro corrente. Fornisce diverse modalità di
risposta a un allarme.

Se un allarme attivato richiede una condizione di conferma (ad


esempio Porta chiusa), il pulsante Investigazione appare nel widget
allarmi quando tale entità allarme viene visualizzata nel riquadro
corrente e la condizione di conferma non è ancora azzerata.

I comandi del widget allarmi sono disponibili nelle attività Monitoraggio allarmi e Report
allarmi. Per ulteriori informazioni su come lavorare con gli allarmi, vedere "Monitoraggio degli
allarmi" a pagina 93.
I comandi del widget allarmi sono descritti di seguito:

Pulsan
te Comando Descrizione

Conferma Conferma l'allarme. L'allarme non è più attivo ed è rimosso dalla tela e dall'elenco
(predefinito) allarmi.

Conferma Imposta l'allarme sullo stato Confermato (alternativo). I motivi per i quali è possibile
(alternativo) utilizzare il tipo di conferma alternativa sono stabiliti dall'azienda. Ad esempio, se viene
attivato un falso allarme, è necessario confermare l'allarme in questo modo. Questo
stato può essere utilizzato come filtro nelle query allarme.

Forza conferma Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che sono attualmente
sotto investigazione e la cui condizione di conferma non è azzerata. Questo pulsante
può essere utilizzato solo dall'amministratore.

Investiga Investiga l'allarme Questo pulsante è disponibile solo se viene attivato un allarme che ha
una condizione di conferma collegata e la condizione non è ancora azzerata. In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.

Sospendi Sospende l'allarme per 30 secondi. Quando l'allarme è in sospensione, viene


allarme temporaneamente rimosso dalla tela. Il tempo di sospensione predefinito è modificabile
dalla finestra di dialogo Opzioni. Per ulteriori informazioni, vedere "Opzioni allarme"
nella Guida per l'utente di Security Desk.

Inoltra allarme Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare l'allarme, è necessario
selezionare un utente; è possibile scrivere anche un messaggio. Per ulteriori
informazioni, vedere "Inoltro di allarmi ad altri utenti in modalità manuale" a pagina 97
e "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 98.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 29


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget allarmi

Pulsan
te Comando Descrizione

Mostra Mostra la procedura specifica dell'allarme (se definita dall'amministratore). Le


procedura di procedure di allarme si creano facilmente e possono assumere l'aspetto di pagine HTML
allarme o di applicazioni Web sviluppate dall'utente finale.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 30


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget telecamera

Widget telecamera
Il widget telecamera appare sulla dashboard quando il riquadro attualmente selezionato
visualizza una telecamera.

I pulsanti visualizzati nel widget telecamera cambiano in base all'attività in corso di svolgimento
e al tipo di telecamera. Ad esempio, se la telecamera visualizzata nel riquadro è la trasmissione
di un video in diretta, viene presentata una determinata serie di pulsanti. Se la telecamera
visualizzata nel riquadro riproduce una registrazione, alcuni pulsanti cambiano. Se la telecamera
supporta l'audio, sono visualizzati anche i relativi pulsanti, che altrimenti risultano inattivi.

Video in diretta / nessun Riproduzione video con audio:


audio:

I comandi del widget telecamera sono descritti di seguito:

Pulsan
te Comando Descrizione

Passa indietro Riavvolge la riproduzione. Ogni clic di questo pulsante forza la riproduzione della
registrazione a riavvolgersi di 15 secondi.

Riavvolgi Riproduce al contrario. Ogni clic di questo pulsante regola la velocità di riproduzione al
contrario da -1x a -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x. Facendo clic sul pulsante
Riproduci, la riproduzione ritorna a 1x (velocità normale) in direzione avanti.

Fotogramma Riavvolge il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere
precedente lo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.

Pausa Ferma la riproduzione sul fotogramma corrente.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 31


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget telecamera

Pulsan
te Comando Descrizione

Riproduci Riproduce la registrazione a velocità normale (1x).

Fotogramma Avanza il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere lo
successivo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.

Avanti veloce Riproduce il video con avanzamento veloce. Ogni clic di questo pulsante incrementa la
velocità di riproduzione da 1x a 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Facendo clic sul
pulsante Riproduci, la riproduzione torna alla velocità normale (1x).

Passa avanti Riproduce in avanti. Ogni clic di questo pulsante forza la riproduzione della
registrazione ad avanzare di 15 secondi.

Passa in diretta Passa le immagini visualizzate dalla riproduzione della registrazione al video in diretta.

Registrazione (Rosso fisso) La telecamera sta registrando. Fare clic per interrompere la registrazione.
attiva

Registrazione (Rosso intermittente) La telecamera sta registrando, ma è quasi al termine della durata
attiva di registrazione manuale (30 secondi rimanenti). Fare clic per reimpostare il timer per
altri cinque minuti.

Registrazione La telecamera sta registrando ed è controllata da una configurazione di sistema. Non è


attiva (bloccata possibile fare clic per interrompere la registrazione.
dal sistema)

Registrazione La telecamera non sta registrando. Fare clic per avviare la registrazione.
disattivata La registrazione si interrompe automaticamente dopo cinque minuti. È anche possibile
interrompere la registrazione manualmente.

Registrazione La telecamera non sta registrando ed è controllata da una configurazione di sistema. Non
disattivata è possibile fare clic per avviare la registrazione.
(bloccata dal
sistema)

Rallentatore Passa dalla velocità di riproduzione normale (1x) al rallentatore (1/8x). Mentre si trova
in modalità Rallentatore, fare clic sul pulsante Avanti o Riavvolgi per modificare la
velocità di riproduzione da 1/8x a 1/4x, 1/3x, 1/2x nell'una o nell'altra direzione.

Riproduzione Crea una riproduzione ciclica. Facendo clic su questo pulsante, appaiono due indicatori
ciclica temporali ( ) a ciascuna estremità della linea temporale. Fare clic sugli indicatori e
trascinarli sulla linea temporale per indicare i punti di inizio e di fine della riproduzione
ciclica.

Cursore velocità Trascinare il cursore verso destra per accelerare la riproduzione a 2x, 4x, 6x, 8x, 10x, 20x,
40x, 100x. Trascinare il cursore verso sinistra per forzare la riproduzione al contrario alle
velocità di -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 32


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget telecamera

Pulsan
te Comando Descrizione

Cursore velocità Uguale al cursore velocità di cui sopra, ad eccezione del fatto che la riproduzione al
(limitato) contrario è limitata a: -10x, -20x, -40x, -100x. Il cursore velocità limitato è utilizzato su
telecamere federate Omnicast 4.x che non supportano tutte le velocità di riavvolgimento.

Rotella Sostituisce il cursore velocità quando il video è in pausa. Utilizzarla per la riproduzione
fotogramma per fotogramma, sia in avanti che all'indietro.

Vai a ora Apre una finestra del browser e va a una data e a un'ora precise nella registrazione
specifica (vedere "Commutazione tra modalità video" a pagina 55).

Zoom digitale Applica all'immagine uno zoom digitale 2x. All'interno di un riquadro è possibile
eseguire ulteriori regolazioni dello zoom digitale (vedere "Zoom avanti e indietro del
contenuto di un riquadro" a pagina 45).

Abilita Abilita puntamento visivo (vedere "Monitoraggio di obiettivi in movimento" a


puntamento pagina 50).
visivo

Esporta video Apre la finestra di dialogo Esporta video (vedere "Esportazione di video" a pagina 61).

Salva istantanea Salva un'istantanea. Fare clic su questo pulsante per acquisire il fotogramma attuale
come istantanea (vedere "Acquisizione di istantanee di video" a pagina 47).

Segnalibro Passa al segnalibro precedente (vedere "Aggiunta di segnalibri alle sequenze video" a
precedente pagina 51).

Aggiungi un Aggiunge un segnalibro (vedere "Aggiunta di segnalibri alle sequenze video" a


segnalibro pagina 51).

Segnalibro Passa al segnalibro successivo (vedere "Aggiunta di segnalibri alle sequenze video" a
successivo pagina 51).

Ascolta/ Abilita o disabilita l'altoparlante. Questo pulsante è disponibile solo quando la


Interrompi telecamera supporta l'audio.
ascolto

Abilita/ Abilita o disabilita il microfono. Questo pulsante è disponibile solo quando la telecamera
disabilita supporta l'audio.
microfono

Mostra Visualizza le proprietà del flusso video selezionato.


proprietà flusso

Aggiungi Se lo zoom digitale è applicato a un riquadro selezionato, fare clic su questo pulsante per
programmi di aggiungere un programma di zoom digitale per la posizione dell'immagine telecamera
zoom digitale corrente (vedere "Creazione di programmi di zoom digitale" a pagina 46).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 33


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget PTZ

Widget PTZ
Il widget PTZ è utilizzato per eseguire le operazioni pan, tilt e zoom (movimento in orizzontale,
movimento in verticale e controllo della focale) sulla telecamera visualizzata. Appare sulla
dashboard quando il riquadro selezionato visualizza una telecamera abilitata PTZ ( ).
Importanti Non tutte le telecamere PTZ supportano tutti i comandi PTZ. Se uno o più pulsanti
PTZ risultano inattivi, significa che la telecamera PTZ in uso non supporta un determinato
comando.

A
B
C

Pulsante/
lettera Comando Descrizione

A Frecce direzionali Le otto frecce direzionali consentono di spostare il motore PTZ.

B Cursore velocità Regola la velocità del motore PTZ.

C Zoom avanti/indietro Esegue lo zoom avanti e indietro utilizzando i comandi più (+) e meno (-
).

D Pulsanti di accesso Spostano il motore PTZ su uno degli otto programmi PTZ ad accesso
rapido rapido.

E Programmi Selezionare un programma dall'elenco a discesa per spostare il motore


PTZ su tale programma, salvare una nuova posizione del programma o
rinominare il programma.

F Schemi Selezionare uno schema PTZ dall'elenco a discesa per avviare uno
schema PTZ (serie di programmi), registrare un nuovo schema o
rinominare lo schema.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 34


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget PTZ

Pulsante/
lettera Comando Descrizione

G Ausiliari Selezionare un ausiliario dall'elenco a discesa per avviare o arrestare un


comando ausiliario oppure per rinominare il comando ausiliario.

Blocca PTZ Blocca il motore PTZ in modo tale da disporre del controllo totale di
PTZ.

Passa a modalità Apre il menu Modalità avanzata PTZ.


avanzata

Messa a fuoco vicino Mette a fuoco il PTZ vicino.

Messa a fuoco lontano Mette a fuoco il PTZ lontano.

Apri diaframma Controlla manualmente il diaframma (Apri diaframma).

Chiudi diaframma Controlla manualmente il diaframma (Chiudi diaframma).

Home PTZ Va alla posizione home PTZ (predefinita).

Ruota Ruota il motore PTZ di 180 gradi.

Abilita/Disabilita Apre il menu PTZ. Questa opzione è disponibile solo per telecamere a
menu cupola analogiche.

Comandi specifici Usa comandi specifici del modello di telecamera in uso.

Passa a programma Passa alla posizione di programma selezionata nell'elenco a discesa.

Salva programma Salva la posizione di programma selezionata nell'elenco a discesa,


utilizzando la posizione PTZ corrente.

Rinomina Rinomina il programma, lo schema o l'ausiliario selezionato.

Avvia schema Avvia lo schema PTZ selezionato nell'elenco a discesa. È possibile fare
clic su qualsiasi programma del pulsante PTZ per interrompere lo
schema.

Registra schema Registra un nuovo schema PTZ.

Avvia comando Avvia un comando ausiliario PTZ (ad esempio un braccio del
ausiliario tergicristallo).

Arresta comando Interrompe il comando ausiliario PTZ.


ausiliario

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 35


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Widget porta

Widget porta
Il widget porta appare ogni qualvolta un'entità porta viene
visualizzata nel riquadro corrente. Consente di controllare l'accesso
attraverso quella porta. Il widget porta visualizza anche lo stato
corrente della porta (chiusa o aperta) e lo stato di blocco (bloccata o
sbloccata).

I comandi del widget porta sono descritti di seguito:

Pulsan
te Comando Descrizione

Sblocca Sblocca temporaneamente la porta per 5 secondi (o qualunque sia il valore di


Tempo concesso standard configurato dall'amministratore di sistema).

Ignora Sblocca la porta a tempo indeterminato a fini di manutenzione oppure tiene


pianificazioni di bloccata o sbloccata la porta per un periodo predeterminato di tempo.
sblocco

Annulla Annulla il comando Ignora pianificazioni di sblocco.

Perdona violazione Perdona una violazione antipassback Questo pulsante è disponibile solo quando si
antipassback verifica una violazione antipassback.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 36


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
4
Report
I report sono query specifiche che possono essere eseguite in molte attività di Security Desk per
indagare sulle attività e sugli eventi che si verificano nel sistema. Utilizzando i report è inoltre
possibile vedere la configurazione e lo stato attuali del sistema.
Questa sezione illustra le nozioni di base per l'utilizzo dei report:
• "Panoramica sullo spazio di lavoro per le attività di report" a pagina 38
• "Generazione dei report" a pagina 40

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 37


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica sullo spazio di lavoro per le attività di report

Panoramica sullo spazio di lavoro per le attività di report


Le attività di report consentono di generare query personalizzate su entità, attività ed eventi nel
sistema Security Centerper scopi di investigazione e manutenzione. La maggior parte delle
attività di investigazione e di manutenzione sono attività di report.
Questa sezione presenta una panoramica del layout dell'attività di report e descrive gli elementi
comuni per la maggior parte delle attività di report. Come esempio viene utilizzata l'attività
Report allarmi. È possibile aprire l'attività Report allarmi digitandone il nome nella casella
Ricerca della pagina Home.

C
D
E

H
I

A Numero di Visualizza il numero di risultati restituiti. Se la query restituisce troppe righe,


risultati viene emesso un avviso. In questo caso, regolare i filtri per la query in modo da
ridurre il numero di risultati.
B Filtri per la Utilizzare i filtri presenti nella scheda Query per impostare la query. Fare clic
query sull'intestazione di un filtro per attivarlo ( ) o disattivarlo. I filtri non validi
sono visualizzati come Attenzione o Errore. Passare il puntatore del mouse sul
filtro per visualizzare il motivo per cui non è valido.
C Esporta/ Fare clic per esportare o stampare il report una volta che è stato generato (vedere
stampa report "Esportazione dei report" a pagina 41 e "Stampa dei report" a pagina 41).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 38


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Panoramica sullo spazio di lavoro per le attività di report

D Seleziona Fare clic con il pulsante destro del mouse sull'intestazione di una colonna per
colonne selezionare le colonne da visualizzare.
E Comandi I comandi contestuali appaiono sotto il pannello di report in base al tipo di
contestuali report in uso.

F Pannello di Mostra i risultati del report. Trascinare un elemento dall'elenco in un riquadro


report sulla tela oppure fare clic con il pulsante destro del mouse su un elemento
nell'elenco per visualizzare più opzioni associate a tale elemento, ove applicabile
(come, ad esempio, lanciare un altro report correlato al risultato di un report).
G Comandi dei Comandi correlati ai riquadri della tela.
riquadri

H Genera report Fare clic per eseguire il report. Questo pulsante è disabilitato in caso di filtri per
la query non selezionati o per filtri non validi. Durante l'esecuzione della query
questo pulsante si modifica in Annulla. Fare clic su Annulla per interrompere la
query.
I Scheda Query Utilizzare la scheda Query per personalizzare e filtrare le ricerche. La scheda
Query appare soltanto nelle attività di report.
NOTE Fare clic sulla scheda Vista logica per mostrare la Vista logica e selezionare
le entità da visualizzare sulla tela.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 39


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Generazione dei report

Generazione dei report


Per generare un report relativo a una qualsiasi attività, è necessario impostare i filtri per la query
e quindi eseguire la query. In seguito alla generazione del report è possibile lavorare con i
risultati.

Il numero massimo di risultati del report che è possibile ottenere in Security Desk è 10.000. Per
impostazione predefinita, il numero massimo dei risultati è 2.000.

Per generare un report:


1 Aprire un'attività di report esistente oppure crearne una nuova (vedere "Apertura di attività"
a pagina 12).
2 Nella scheda Query utilizzare i filtri per creare una ricerca personalizzata.
3 Impostare un intervallo di tempo per il report.
4 Fare clic su Genera report.
Se sono presenti filtri non validi, il pulsante Genera report risulta non disponibile.
I risultati della query sono visualizzati sul pannello di report. È possibile ordinare i risultati
per colonna.
5 Analizzare i risultati della query.
I risultati della query sono condizionati dal tipo di attività di report. Se ai risultati della
query sono allegati sequenze video o dati LPR è possibile visualizzare questi elementi sulla
tela trascinando un elemento del report su un riquadro.
6 Lavorare con i risultati della query.
In base agli elementi presenti nei risultati della query è possibile stampare il report, salvare il
report come foglio di lavoro Excel o documento PDF, esportare le sequenze video e così via
(vedere "Esportazione dei report" a pagina 41 and "Stampa dei report" a pagina 41).
7 Salvare il report come modello.
Salvare l'attività di report (filtri per la query e layout del report) come modello di report
utilizzabile con l'azione.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 40


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Generazione dei report

Esportazione dei report


In ciascuna attività di report è possibile esportare il report una volta generato.

Per esportare un report:


1 Nella parte superiore del pannello di report fare clic su Esporta report ( ).
2 Nella finestra di dialogo Salva report come seleziona il formato del file.
È necessario scegliere tra CSV, Excel o PDF. Per il formato PDF è necessario specificare
anche la posizione in cui salvare i file allegati, come le foto dei possessori scheda o le
immagini delle targhe.
3 Selezionare il nome del file di destinazione.
4 Fare clic su Salva.

Stampa dei report


In ogni attività di report è possibile stampare il report una volta generato.

Per stampare un report:


1 Nella parte superiore del pannello di report fare clic su Stampa report ( ).
A questo punto appare la finestra di dialogo Anteprima report.
2 Nella finestra di anteprima fare clic su Stampa ( ) e selezionare una stampante.
È anche possibile stampare un report come documento Microsoft Excel, Word o Adobe
PDF.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 41


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
5
Monitoraggio delle telecamere
Se il sistema è dotato di molte telecamere, non sarà possibile visualizzarle tutte
contemporaneamente. Tuttavia, se qualcuno denuncia il furto di un'auto dal parcheggio,
l'operatore di sicurezza deve avere la possibilità di individuare rapidamente la telecamera del
parcheggio e contrassegnare la registrazione. Se la telecamera è un modello PTZ, è possibile
controllarne il motore ed effettuare una ricognizione.

Questa sezione fornisce le istruzioni su come individuare e visualizzare una telecamera e su


come controllare le telecamere sulla tela, nonché su come individuare e visualizzare le
registrazioni video.
Questa sezione comprende i seguenti argomenti:
• "Visualizzazione di telecamere nei riquadri" a pagina 43
• "Controlli video sui riquadri" a pagina 44
• "Zoom avanti e indietro del contenuto di un riquadro" a pagina 45
• "Creazione di programmi di zoom digitale" a pagina 46
• "Acquisizione di istantanee di video" a pagina 47
• "Puntamento visivo" a pagina 49
• "Aggiunta di segnalibri alle sequenze video" a pagina 51
• "Modalità video in diretta e da riprodurre" a pagina 53
• "Commutazione tra modalità video" a pagina 55
• "Cronologia video" a pagina 57
• "Visualizzazione degli archivi video" a pagina 58
• "Formati di esportazione video" a pagina 60
• "Esportazione di video" a pagina 61
• "Finestra di dialogo Esporta video" a pagina 65

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 42


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione di telecamere nei riquadri

Visualizzazione di telecamere nei riquadri


È possibile visualizzare le telecamere sulla tela da qualsiasi attività correlata a un video in
Security Desk.

Per visualizzare una telecamera in un riquadro:


• Individuare una telecamera nella vista logica e fare doppio clic su di essa oppure trascinarla
in un riquadro.
• Trascinare una telecamera dal pannello di report in un riquadro.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 43


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Controlli video sui riquadri

Controlli video sui riquadri


Con la visualizzazione di una telecamera nella tela, al passaggio del puntatore del mouse sul
riquadro nella parte superiore dell'immagine viene visualizzato un gruppo di controlli video sui
riquadri.
Per ulteriori informazioni su tali controlli, vedere "Widget telecamera" a pagina 31.
Le seguenti figure mostrano i controlli video sui riquadri quando vengono visualizzati video in
diretta e da riprodurre.

Video in diretta: Video da riprodurre:

A B C D E A B C D E

A Mostra/nascondi immagini in miniatura


B Riavvolgi (riproduzione al contrario)
C Pausa
D Avanti
E • Video in diretta: Stato registrazione
• Video da riprodurre: passa al video in
diretta

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 44


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Zoom avanti e indietro del contenuto di un riquadro

Zoom avanti e indietro del contenuto di un riquadro


Quando viene visualizzato un video da telecamere fisse o PTZ, è possibile effettuare lo zoom
avanti e indietro del contenuto del riquadro in varie modalità.
What you should know
Se il flusso video predefinito della telecamera è impostato su Automatico, il flusso video passa ad
alta risoluzione quando viene applicato lo zoom digitale.
NOTA Impostando l'opzione video Riquadro telecamera nella finestra di dialogo Opzioni su
Riempi il riquadro, viene visualizzata temporaneamente l'immagine intera della telecamera,
invece di un'immagine ritagliata, durante l'utilizzo dello zoom digitale.

Per effettuare lo zoom avanti e indietro del contenuto di un riquadro:


1 Selezionare un riquadro con un video.
2 Effettuare una delle seguenti operazioni:
 Fare clic e trascinare il mouse per creare l'area di zoom desiderata (rettangolo blu),
quindi rilasciare il pulsante del mouse. Questo metodo non funziona con le telecamere
PTZ.
 Scorrere la rotellina del mouse in avanti per lo zoom avanti e indietro per lo zoom
indietro. Con le telecamere PTZ questo metodo funziona solo una volta applicato lo
zoom digitale.
 Nel widget telecamera fare clic su Attiva/disattiva zoom digitale ( ).
 Fare clic con il pulsante destro del mouse su un riquadro, quindi fare clic su Telecamera
> Zoom digitale ( ).
Appare una miniatura dello zoom dell'intera immagine nell'angolo superiore sinistro del
riquadro.
3 Passare il puntatore del mouse sul riquadro.
Un cursore dello zoom viene visualizzato sul lato destro del riquadro, mentre viene
visualizzato nell'angolo inferiore della miniatura.
4 Nella miniatura dello zoom è possibile effettuare le seguenti operazioni:
 Fare clic e trascinare la casella rossa per riposizionare l'area di zoom.
 Fare clic e trascinare il puntatore del mouse sull'immagine su cui è stato effettuato lo
zoom avanti per riposizionare l'area di zoom.
 Utilizzare il cursore per aumentare e diminuire il livello dello zoom.
5 Per arrestare lo zoom, fare clic su Attiva/disattiva zoom digitale ( ) nel widget
telecamera.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 45


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di programmi di zoom digitale

Creazione di programmi di zoom digitale

Quando viene effettuato lo zoom sull'immagine di una telecamera in un riquadro, è possibile


creare programmi di zoom digitale per le aree d'interesse presenti nell'immagine.

Per creare un programma di zoom digitale:


1 Applicare uno zoom digitale a un'immagine visualizzata in un riquadro (vedere "Zoom
avanti e indietro del contenuto di un riquadro" a pagina 45).
2 Nel widget telecamera fare clic sul pulsante Aggiungi( ).
3 Nella finestra di dialogo Crea programma digitare il nome per il programma di zoom
digitale, quindi fare clic su Crea.
Viene creato un programma per la posizione dell'immagine della telecamera corrente.
4 Nella sezione Programmi zoom digitale del widget telecamera, fare clic su Programma
( ) per le opzioni aggiuntive del programma:
 Ricarica. Se l'immagine della telecamera è stata spostata, tornare alla posizione
programmata.
 Salva. Salva il programma nella posizione dell'immagine corrente.
 Rinomina. Rinomina il programma selezionato.
 Rimuovi. Rimuove il programma.
 Crea. Crea un nuovo programma di zoom digitale.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 46


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Acquisizione di istantanee di video

Acquisizione di istantanee di video


Se si sta guardando video in diretta o riprodotto in un riquadro, è possibile salvare il fotogramma
video corrente come file immagine e quindi organizzare e condividere tutti i file utilizzando lo
strumento Istantanee.
Before you begin
• Selezionare le opzioni per le istantanee (vedere "Personalizzazione delle opzioni per le
istantanee" a pagina 48).
• Per inviare istantanee tramite e-mail, assicurarsi che il server di posta elettronica sia
configurato sul server principale.
What you should know
Tutte le istantanee sono salvate con la seguente convenzione di denominazione:
NomeTelecamera (Data Ora).png. Per impostazione predefinita, le istantanee sono salvate in
formato *.png nel seguente percorso: C:\Utenti\nomeutente\AppData\Local\Genetec
Inc.\Security Desk\version#\Snapshots.

Per acquisire un'istantanea di un video in un riquadro:


1 Selezionare il riquadro in cui è visualizzata l'immagine video che si desidera salvare come
istantanea.
2 Effettuare una delle seguenti operazioni:
 Nel widget telecamera sulla dashboard fare clic su Salva un'istantanea ( ).
 Fare clic con il pulsante destro del mouse su un riquadro, quindi selezionare
Telecamera> Salva un'istantanea ( ).
Nell'angolo superiore destro della finestra di Security Desk viene visualizzata per due
secondi una miniatura.
3 Per aprire lo strumento Istantanee, dalla pagina Home fare clic su Strumenti > Istantanee.
Le miniature di tutte le istantanee vengono visualizzate nella finestra Istantanee.
4 Selezionare le miniature in una delle seguenti modalità:
 Fare clic su una miniatura o tenere premuto MAIUSC o CTRL e selezionare più
miniature.
 Nella casella Ricerca digitare il nome dell'istantanea.
 Per visualizzare le istantanee utilizzando Esplora risorse di Windows, fare clic su
oppure fare doppio clic su una miniatura.
Se le miniature appaiono troppo piccole, utilizzare il cursore dello zoom per aumentarne la
dimensione.
5 Con lo strumento Istantanee è possibile effettuare le seguenti operazioni:
 Per eliminare le istantanee selezionate, fare clic su Elimina ( ).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 47


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Acquisizione di istantanee di video

Importanti Se le istantanee vengono eliminate, i file immagine non saranno più


disponibili.

 Per rinominare le istantanee selezionate, fare clic su Rinomina ( ). Le istantanee


possono essere rinominate solo una alla volta.
 Per stampare le istantanee selezionate, fare clic su Stampa ( ).
 Per inviare le istantanee selezionate per e-mail, fare clic su E-mail ( ).

Personalizzazione delle opzioni per le istantanee


Prima di acquisire l'istantanea di un video è possibile scegliere il formato del file e il percorso in
cui salvare le istantanee.

L'opzione Scrivi info istantanea viene salvata come parte del proprio profilo utente di Security
Center. Le altre impostazioni relative alle istantanee vengono salvate in locale per il profilo
utente di Windows.

Per personalizzare le opzioni per le istantanee:


1 Dalla pagina Home fare clic su Opzioni > Video.
2 Nella pagina Opzioni video impostare le seguenti:
 Scrivi info istantanea (Attiva/Disattiva). Data, ora e nome della telecamera vengono
stampate sull'immagine dell'istantanea.
 Formato file. Scelta dei formati di file supportati: .bmp, .jpg, .png, .gif. Il formato
predefinito è *.png.
 Cartella. Percorso di Windows in cui sono salvate le istantanee.
Il percorso predefinito (in Windows 7) è:
C:\Utenti\nomeutente\AppData\Local\Genetec Inc.\Security Desk\version#\Snapshots.
3 Fare clic su Salva.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 48


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Puntamento visivo

Puntamento visivo
La funzionalità di puntamento visivo può essere utilizzata per seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere.
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre. Quando
il puntamento visivo è attivato, appaiono le sovrimpressioni in semitrasparenza (forme colorate
disegnate sul video) nel riquadro in cui è visualizzata la telecamera. Ciascuna sovrimpressione
corrisponde a una o più telecamere adiacenti sulle quali è possibile spostarsi.
inoltre nel caso in cui diverse telecamere siano associate a una determinata sovrimpressione,
viene visualizzato un elenco di nomi di telecamera al posto dell'anteprima video. In questo caso
è necessario selezionare il nome di una telecamera per spostarsi su di essa. Il flusso video
visualizzato nel riquadro passa alla telecamera successiva, come stabilito dalla configurazione
del puntamento visivo.

A Le sovrimpressioni semitrasparenti sull'immagine video indicano un


link di puntamento visivo a un'altra telecamera.
B Fare clic sulla sovrimpressione colorata per spostarsi sulla telecamera
successiva.
C Passando il puntatore del mouse sulla sovrimpressione si genera
un'anteprima della telecamera successiva.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 49


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Puntamento visivo

Monitoraggio di obiettivi in movimento


Utilizzando la funzionalità di puntamento visivo è possibile seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere dallo stesso riquadro della tela.
Before you begin
Assicurarsi che il puntamento visivo sia supportato da tutte le telecamere che utilizzano questa
funzionalità e che sia configurato in Config Tool. Per ulteriori informazioni su come configurare
questa funzionalità, vedere "Configure visual tracking" (Configurazione del puntamento visivo)
nel documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).
What you should know
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre (vedere
"Puntamento visivo" a pagina 49 per dettagli).

Per monitorare un obiettivo in movimento:


1 Selezionare un riquadro con un video.
2 Per abilitare il puntamento visivo per tale riquadro, effettuare una delle seguenti operazioni:
 Nel widget telecamera sulla dashboard fare clic su Abilita puntamento visivo ( ).
 Fare clic con il pulsante destro del mouse sul riquadro, quindi fare clic su Telecamera >
Abilita puntamento visivo( ).
 Sulla tastiera premere ALT+F.
3 Non appena il soggetto si sposta al di fuori del campo visivo della telecamera, fare clic sulla
zona (sovrimpressione colorata) che rappresenta il link alla telecamera successiva.
NOTA Passando il puntatore del mouse sulla zona viene visualizzata un'anteprima
dell'immagine proveniente dalla telecamera successiva.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 50


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Aggiunta di segnalibri alle sequenze video

Aggiunta di segnalibri alle sequenze video


Se si nota qualcosa che vale la pena di segnalare, è possibile aggiungere un segnalibro al video
che si sta guardando.

Un segnalibro è un breve testo utilizzato per contrassegnare un punto specifico in una sequenza
video registrata. Se una telecamera attualmente non registra, l'aggiunta di un segnalibro la forza
a iniziare la registrazione. È possibile utilizzare i segnalibri creati per ricercare quella specifica
sequenza video in un secondo momento.

Per aggiungere un segnalibro a una sequenza video:


1 Nel widget telecamera fare clic sul pulsante Aggiungi segnalibro ( ).
2 (Opzionale) Nella finestra di dialogo Aggiungi segnalibro digitare un breve testo nel
campo Messaggio.
Il timestamp segnalibro è stabilito all'Orario indicato nella finestra di dialogo.
3 (Opzionale) Proteggere la sequenza video contenente il segnalibro dalla normale pulizia
dell'archivio come segue:
a Selezionare l'opzione Proteggi video da eliminazione.
b Nella finestra di dialogo Proteggi archivi impostare l'ora di inizio e di fine della
sequenza video da proteggere e la durata di validità dell'istruzione.
NOTA Per impostazione predefinita, la sequenza protetta inizia un minuto prima del
segnalibro e termina 4 minuti dopo. La durata predefinita della protezione è di 5 giorni.
c Fare clic su Proteggi.
NOTA L'opzione Proteggi video da eliminazione è disponibile soltanto se il segnalibro viene
aggiunto a una telecamera locale (non federata).
4 Fare clic su OK per aggiungere il segnalibro oppure fare clic su Annulla per uscire senza
aggiungere alcun segnalibro.
NOTA L'aggiunta di un messaggio vuoto non annulla questa operazione.

Visualizzazione dei video con segnalibri


Per visualizzare una sequenza di video precedentemente contrassegnata da segnalibri, è possibile
generare un report di tutti i segnalibri memorizzati nell'attività Segnalibri.

Per visualizzare i video con segnalibri:


1 Dalla pagina Home aprire l'attività Segnalibri.
2 Effettuare una delle seguenti operazioni:
 Se si conosce qual è la telecamera alla quale è stato aggiunto il segnalibro, selezionarla dal
filtro per la query Telecamera.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 51


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Aggiunta di segnalibri alle sequenze video

 Nel caso sia stato precedentemente aggiunto un segnalibro e sia necessario modificarlo o
rimuoverlo, digitare il messaggio scritto al momento dell'aggiunta del segnalibro nel
filtro per la query Messaggio.
 Se si desiderano tutti i segnalibri aggiunti da altri utenti in un determinato periodo di
tempo, impostare il filtro per la query Intervallo di tempo.
3 Fare clic su Genera report.
I segnalibri appaiono nel pannello di report. Se la query non genera risultati, appare un
messaggio di avviso.
4 Per visualizzare il video associato a un segnalibro, trascinare il segnalibro dal pannello di
report in un riquadro sulla tela.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 52


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Modalità video in diretta e da riprodurre

Modalità video in diretta e da riprodurre


Durante la visualizzazione di una telecamera sulla tela, è possibile alternare le modalità video tra
in diretta e riproduzione dalla cronologia o dal widget telecamera sulla dashboard.
Il widget telecamera consente di mettere in pausa e di riavvolgere il video o di disporre di un
replay immediato del video se è stato perso qualcosa di importante. Una volta terminato di
guardare il replay, è possibile tornare al video in diretta. Quando viene visualizzata una
telecamera, la modalità video in uso viene mostrata nell'angolo inferiore destro del riquadro.
Durante la visualizzazione di un video in diretta, viene indicato lo stato di registrazione attuale
delle telecamera:
• Rosso ( ): la telecamera sta registrando.
• Verde ( ): la telecamera non sta registrando.
Durante la riproduzione di un video, vengono indicate data e ora della registrazione. È possibile
visualizzare data e ora in modalità assoluta o relativa. Fare clic su data/ora per passare tra le due
modalità di visualizzazione.
• : sovraimpressione di data/ora in modalità relativa.
• : sovraimpressione di data/ora in modalità assoluta.

Modalità video predefinita


In caso si decida di visualizzare un'altra telecamera sulla tela, per impostazione predefinita la
modalità video segue la modalità video del riquadro in uso. Se il riquadro in uso non mostra
alcuna telecamera, la modalità video viene determinata dal tipo di attività. La modalità video
predefinita per un'attività di monitoraggio è in diretta. La modalità di visualizzazione predefinita
di un'attività di investigazione è riproduzione.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 53


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Modalità video in diretta e da riprodurre

Stati riproduzione video


Quando vengono riprodotti i video in uno stato diverso dalla riproduzione normale (1x), una
sovrapposizione in blu viene visualizzata nell'angolo inferiore sinistro dell'immagine. Nella
figura seguente il video viene riprodotto al contrario a una velocità pari a 10 volte (10x) quella
normale.

Possibili stati di riproduzione

Pausa

Riproduzione al rallentatore

Riproduzione con avanzamento


veloce (2x, 4x, 6x, 8x, 10x, 20x,
40x o 100x)

Riproduzione al contrario (-2x,


-4x, -6x, -8x, -10x, -20x, -40x o
-100x)

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 54


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Commutazione tra modalità video

Commutazione tra modalità video


È possibile alternare tra le modalità video In diretta e Riproduzione dalla cronologia video o dal
widget telecamera nella dashboard.

Importanti Se la camera non sta attualmente registrando (indicato con una sovrapposizione
in verde), l'Archiver potrebbe non essere disponibile. Tuttavia, anche se la telecamera non
sta registrando su Archiver, la barra arancione sulla parte superiore della cronologia indica che
il video è stato memorizzato nel buffer in locale sul disco rigido. Il video memorizzato nel buffer
in locale è disponibile per la riproduzione.
Per ulteriori informazioni sulla visualizzazione in diretta e sui video da riprodurre, vedere
"Modalità video in diretta e da riprodurre" a pagina 53.

Per commutare le modalità video:


1 Passare alla modalità video Riproduzione effettuando una delle seguenti operazioni:
 Sulla cronologia, fare clic e trascinare il cursore di riproduzione verso sinistra.
Suggerimento La scala della cronologia può essere regolata facendo scorrere la rotellina
del mouse mentre il puntatore passa su di essa.

 Per avviare la riproduzione al contrario, fare clic su Riavvolgi ( ) nel widget


telecamera.
I clic successivi regolano la velocità di riproduzione da -1x a -100x.
 Per riavvolgere indietro con incrementi di 15 secondi, fare clic su Passa indietro ( )
nel widget telecamera.
Per impostazione predefinita, il valore di ricerca è di 15 secondi.
 Per spostarsi a un'ora specifica nella riproduzione video, effettuare le seguenti
operazioni:
i Nel widget telecamera fare clic su Vai a ora specifica ( ).
ii Nella finestra di dialogo Archivi video utilizzare il calendario per spostarsi attraverso
i mesi e gli anni.
Le date archiviate dal video disponibili sono contrassegnate in verde.
iii Selezionare una data.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 55


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Commutazione tra modalità video

Le ore del giorno archiviate dal video disponibili vengono mostrate sulla destra nella
cronologia e sono indicate da uno sfondo bianco.

iv (Opzionale) Alternare tra la vista Cronologia e la vista Miniature.


v Fare clic su una posizione nella cronologia per spostarsi a tale ora nella registrazione
video.
2 Passare alla modalità video In diretta effettuando una delle seguenti operazioni:
 Nei controlli video su riquadro fare clic su Telecamera > Passa in diretta ( ).
 Nel widget telecamera fare clic su Passa in diretta ( ).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 56


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Cronologia video

Cronologia video
La cronologia appare al di sotto dell'immagine video nei riquadri della tela.
Con la cronologia video è possibile effettuare quanto segue:
• Spostare l'intervallo temporale della cronologia verso sinistra o verso destra facendo clic
sulla cronologia stessa e trascinandola verso sinistra o destra.
• Ridurre o ampliare la cronologia passando il puntatore del mouse sulla cronologia stessa e
scorrendo la rotellina del mouse.

A B C D E F G H I
A Lo sfondo bianco indica la presenza di una registrazione.
B Lo sfondo nero indica che in quel momento non è presente nessuna registrazione.
C Barre di movimento in verde. La grandezza della barra è proporzionale alla quantità di
movimento.
D L'icona con il nastro arancione indica la presenza di un segnalibro. Passando il mouse sul
segnalibro vengono visualizzati il testo e l'indicatore orario associati.
E La barra arancione nella parte superiore della cronologia indica che il video è stato inserito nella
cache (bufferizzato) del disco rigido della workstation.
F Cursore di riproduzione. Trascinare il cursore per riprodurre un punto diverso della cronologia.
G Timestamp riproduzione. Fare clic per passare dall'orario relativo a quello assoluto e viceversa.
H Durata/scala cronologia. Passare il puntatore del mouse e far scorrere la rotellina del mouse per
eseguire lo zoom avanti/indietro sulla scala della cronologia.
I Lo sfondo in viola indica il futuro.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 57


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione degli archivi video

Visualizzazione degli archivi video


È possibile utilizzare il report Archivi per individuare e visualizzare gli archivi video disponibili
sul sistema in base ai criteri relativi alla telecamera e all'intervallo di tempo.

Nel report Archivi è possibile cercare tutte le sequenze video entro un determinato intervallo di
tempo o per una specifica telecamera in una data determinata.

Se una Mobile app trasmette in streaming su una telecamera virtuale di Security Center un video
in diretta registrato da un Archiver, è possibile visualizzare il video selezionando l'Archiver e
l'intervallo di tempo. Per ulteriori informazioni sullo streaming video in Security Center da
Mobile app, vedere la Security Center Mobile User Guide (Guida per l'utente di Security Center
Mobile).

Per visualizzare un archivio video:


1 Dalla pagina Home aprire l'attività Archivi.
2 Nella scheda Query effettuare una delle seguenti operazioni:
 Per ricercare gli archivi per data:
i Fare clic sulla scheda Tutti quelli disponibili, quindi selezionare la telecamera da
investigare.
Tutti i giorni che comprendono archivi video per la telecamera selezionata sono
elencati per mese e giorno.

ii Per visualizzare l'intervallo di tempo per ogni giorno in cui sono stati individuati tali
archivi video, fare clic su .
iii Selezionare una data.
 Per ricercare gli archivi per intervallo di tempo, effettuare una delle seguenti operazioni:

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 58


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione degli archivi video

iv Nella sezione Telecamere selezionare la telecamera da investigare.


v Fare clic sulla scheda Intervallo di tempo e impostare l'intervallo di tempo.

3 Fare clic su Genera report.


Le registrazioni video correlate sono elencate nel pannello di report in una delle seguenti
modalità:
 Se viene effettuata una ricerca per data, vengono elencate le ore in cui il video è
disponibile nel giorno selezionato.
 Se viene effettuata una ricerca per intervallo di tempo, vengono elencate solo le
telecamere con archivi video. La lunghezza delle sequenze video elencate corrisponde
all'intervallo di tempo specificato.
La colonna Anteprima mostra il punto dove è disponibile il video nell'ambito della sequenza
per ciascuna telecamera.
4 Per visualizzare la sequenza video in un riquadro, fare doppio clic su oppure trascinare un
elemento dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Per informazioni sugli stati dei
video da riprodurre, vedere "Stati riproduzione video" a pagina 54.
5 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 31).
6 Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta ( ). Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 61.

ESEMPIO Se si verifica un evento importante per la sicurezza, è possibile effettuare una ricerca
negli archivi video per rivedere la registrazione video e quindi esportarla per condividerla con i
colleghi o con le forze dell'ordine.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 59


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Formati di esportazione video

Formati di esportazione video


I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format).

Formato di esportazione G64


Il formato di esportazione G64 è il formato video nativo utilizzato da Security Center. Questo
formato contiene segnalibri, indicatori di movimento, metadati in sovrapposizione, audio e
informazioni su data e ora. Tutti gli indicatori evento sono compresi, tranne i metadati. G64
supporta anche la filigrana, la velocità in fotogrammi variabile e la diversa risoluzione di
immagine. Se l'autenticità di un file video è protetta da una filigrana adeguata, il video risulta
idoneo per l'uso in tribunale come prova.
NOTA Per visualizzare i file video G64 è necessario Genetec Security Desk o Portable Archive
Player .
Portable Archive Player è un lettore multimediale autonomo che può essere esportato insieme
al file video. Questo lettore multimediale è utile quando è necessario condividere i file video G64
esportati con utenti che non dispongono del software Security Center. Per maggiori
informazioni su Portable Archive Player, vedere il documento Portable Archive Player User
Guide.

Formato di esportazione ASF


Il formato ASF (Advanced Systems Format) è un formato dati proprietario di Microsoft. Questo
formato supporta informazioni audio e velocità in fotogrammi variabile, ma non firme digitali
(filigrana). Anche le informazioni su data e ora non sono supportate, ma possono essere
sovrapposte alle immagini video durante la fase di conversione del processo di esportazione.
Se la sequenza video che si desidera esportare impiega diverse risoluzioni di immagine (CIF,
2CIF, 4CIF e così via), la sequenza video esportata segue la risoluzione immagine della prima
velocità in fotogrammi nella sequenza video originale. Inoltre i metadati associati alla sequenza
video non vengono esportati. È possibile utilizzare questo formato se occorre eseguire una copia
di una registrazione video da condividere con le forze dell'ordine, il reparto legale o altri membri
del team di sicurezza. Inoltre i file G64 possono essere convertiti nel formato ASF utilizzando
l'attività Player file video (vedere "Conversione di file video nel formato ASF" nella Guida per
l'utente di Security Desk).
NOTA Per visualizzare i file video ASF, è necessario Windows Media Player.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 60


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Esportazione di video

Esportazione di video
Per creare file video autonomi che possono essere riprodotti senza la connessione a Security
Center Directory, è possibile esportare video da qualsiasi attività in Security Desk in cui è
visualizzata una sequenza di riproduzione video nella tela.
Before you begin
Accertarsi di possedere il privilegio utente Esporta video.
What you should know
I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format). Per visualizzare i file video G64 è
necessario disporre di Genetec Security Desk o di Portable Archive Player, mentre per
visualizzare i file video ASF è necessario Windows Media Player. Per ulteriori informazioni sui
formati video, vedere "Formati di esportazione video" a pagina 60.

Per esportare i video:


1 Visualizzare il video da riprodurre nella tela.
2 Fare clic su Esporta ( ) da una delle aree seguenti nello spazio di lavoro dell'attività:
 Selezionare un elemento nel pannello di report, quindi nella parte inferiore del pannello
di report fare clic su Esporta ( ).
 Fare clic con il pulsante destro del mouse all'interno di un riquadro, quindi fare clic su
Telecamera > Esporta video da riquadro selezionato.
 Nel widget telecamera fare clic su Esporta ( ).
Facendo clic su questo pulsante si rende possibile l'esportazione di un video dal riquadro
selezionato o da tutti i riquadri.
3 Nella finestra di dialogo Impostazioni di esportazione specificare la cartella di
esportazione effettuando una delle seguenti operazioni:
 Inserire il percorso della cartella.
 Fare clic su , selezionare una cartella, quindi fare clic su OK.
4 Dall'elenco a discesa Formati di esportazione selezionare un formato di esportazione:
 ASF (Advanced Systems Format). Il formato ASF (Advanced Systems Format) è un
formato dati proprietario di Microsoft.
 G64. Questo è il formato dati video nativo utilizzato da Security Center.
a Per il formato ASF effettuare quanto segue:
 Dall'elenco a discesa Usa seguente profilo selezionare il profilo di compressione.
La velocità in bit (tra parentesi) indica la qualità del video esportato. A una maggiore
velocità in bit corrispondono una migliore qualità e una maggiore dimensione del file.
La Descrizione sotto il profilo fornisce utili informazioni per scegliere.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 61


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Esportazione di video

 Selezionare Esporta audio per includere le informazioni audio nei file ASF.
 Selezionare Visualizza data e ora sul video per disporre di data e ora in
sovrimpressione sull'immagine video esportata.
 Selezionare Elimina file g64 intermedi se non è necessario conservare i file G64 dopo
il completamento della conversione in ASF.
b Per il formato G64 effettuare quanto segue:
 Selezionare Trasferisci filigrana con dati se si desidera impedire la manomissione dei
file video esportati.
Se non tutte le sequenza video selezionate supportano la filigrana, viene visualizzato
un messaggio di avviso.
 Selezionare Copia un Portable Archive Player nella cartella di esportazione se si
desidera che Portable Archive Player venga esportato insieme alla sequenza video. Ciò
garantisce che quando il file video viene inviato a una terza parte, questa possa
visualizzarlo.
 Selezionare Crea file autorun se si desidera che Portable Archive Player si apra
automaticamente se i file video esportati vengono masterizzati su un CD o un DVD e
inseriti in un altro computer.
 Selezionare Codifica file per impostare una password sui file video esportati.
Specificare la password nel campo Chiave di codifica.
Selezionando questa opzione i file video esportati vengono convertiti nel formato GEK
e devono quindi essere decodificati prima di essere visti (vedere "Decodifica dei file
video esportati" nella Guida per l'utente di Security Desk).
 Selezionare Elimina file g64 intermedi se non si desidera conservare i file G64 insieme
ai file GEK codificati dopo il completamento della conversione.
5 Nella colonna Origine selezionare l'origine di ciascuna registrazione video.
 Selezionare Tutte le origini per assicurarsi di esportare il segmento più completo del
video. Il file video esportato può essere formato di video registrati da diverse origini.
 Se si desidera esportare una sequenza video con risoluzione e numero di fotogrammi
specifici oppure con un flusso video specifico, selezionare il ruolo Archiver configurato
per registrare con tali impostazioni. Il segmento video potrebbe non essere completo se
l'Archiver selezionato non ha registrato l'intero tempo.
NOTA Non è possibile specificare l'origine dell'archiviazione per telecamere federate.
6 Nelle colonne Inizio e Fine impostare l'intervallo di tempo per l'esportazione di sequenze
video selezionate.
Suggerimento È possibile specificare un intervallo di tempo diverso per ciascuna sequenza
video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 62


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Esportazione di video

7 Fare clic su Esporta.


Si apre la finestra Esporta con l'avanzamento dell'operazione di esportazione e appare
l'icona Esporta ( ) nella barra di notifica. Per ulteriori informazioni sulla finestra
Esporta , vedere "Finestra di dialogo Esporta video" a pagina 65.
Una volta completata l'esportazione del video, l'icona Esporta ( ) appare nella barra di
notifica.
Importanti Se la finestra Esporta viene chiusa, non è possibile esportare altri file video fino
a quando la corrente operazione non è completata.
8 Se la finestra di dialogo Esporta è stata precedentemente chiusa, procedere come segue:
a Fare doppio clic su Esporta ( ) nella barra di notifica.
b Nella finestra di dialogo Esporta selezionare i file video esportati completati o annullati.
c Fare clic su Azzera voci selezionate, quindi fare clic su Chiudi.
Quando l'esportazione è completata o annullata, i file video vengono creati in sottocartelle che
riportano il nome della telecamera e che si trovano nella cartella di esportazione specificata. Se
stati esportati file video nel formato G64 e viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione, anche Portable Archive Player viene copiato
nella cartella di esportazione specificata.
After you finish

È possibile riprodurre i file video esportati sul proprio computer locale effettuando le seguenti
operazioni:
• Per riprodurre file video ASF o G64 in Security Desk, utilizzare l'attività Player file video
(vedere "Visualizzazione dei file video G64 esportati" nella Guida per l'utente di Security
Desk).
• Per riprodurre file G64 esportati in Portable Archive Player, spostarsi nella cartella di
esportazione creata e quindi fare doppio clic su Portable Archive Player.exe.
NOTA Questo metodo funziona solo se viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione quando viene effettuata un'esportazione nel
formato G64.
Per copiare i file video esportati in modo da salvarli e riprodurli su un altro computer, vedere
"Copia dei file video esportati" a pagina 64.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 63


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Esportazione di video

Copia dei file video esportati


I file video esportati possono essere condivisi solo se copiati su un CD o un DVD dopo che sono
stati esportati correttamente.

Per riprodurre file video G64 su un altro computer, è necessario selezionare l'opzione Copia un
Portable Archive Player nella cartella di esportazione quando viene effettuata un'esportazione
in formato G64. Per informazioni sull'esportazione dei file video, vedere "Esportazione di video"
a pagina 61.

Per copiare un file video esportato:


1 Spostarsi sulla cartella di esportazione creata.
2 A seconda del formato di file scelto, procedere come segue:
 Per i file video ASF copiare i file video esportati su un CD o un DVD.
 Per i file video G64 copiare i file video esportati, Portable Archive Player.exe e
Autorun.exe su un CD o un DVD. Autorun.exe provoca l'esecuzione automatica di
Portable Archive Player quando il CD o il DVD viene inserito in un altro computer.
Questo file è disponibile solo se viene selezionata l'opzione Crea file autorun durante
l'esportazione nel formato G64.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 64


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Finestra di dialogo Esporta video

Finestra di dialogo Esporta video


La finestra di dialogo Esporta video si apre quando viene esportato un video da qualsiasi attività
in Security Desk in cui viene visualizzata una sequenza di video da riprodurre sulla tela.
La seguente figura mostra la finestra di dialogo Esporta video durante il processo di
esportazione del video. Per informazioni sull'esportazione dei video, vedere "Esportazione di
video" a pagina 61.

Elementi
Nella finestra di dialogo sono presenti i seguenti elementi:
• Stato globale. Lo stato complessivo dell'esportazione è indicato nell'angolo in alto a sinistra
della finestra di dialogo, insieme all'icona animata.
• Elenco di sequenze video. Ciascuna sequenza è identificata dalla telecamera, dallo stato
dell'esportazione (vedere "Messaggi di stato dell'esportazione" a pagina 66),
dall'avanzamento dell'esportazione, dalla lunghezza della sequenza, dalle ore di inizio e di
fine della sequenza e dall'origine della sequenza video. Ciascuna sequenza corrisponde a un
singolo file video.
• Tempo trascorso. Il tempo totale trascorso dall'avvio dell'operazione di esportazione.
• Nome file. Il nome del file che viene esportato.
• Errore. Il messaggio di errore riporta il motivo per cui l'esportazione selezionata non è
riuscita o si è interrotta (esportazione parziale).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 65


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Finestra di dialogo Esporta video

• Annulla selezioni. Interrompe l'esportazione prima del completamento. Se l'operazione è


già iniziata, le sequenze parziali già esportate vengono salvate come file video.
• Annulla tutte rimanenti. Interrompe l'esportazione di tutti i file video rimanenti. Le
sequenze che sono già state esportate (contrassegnate come Riuscito) vengono salvate come
file video.

Messaggi di stato dell'esportazione


I possibili stati dell'esportazione sono i seguenti:
• In coda. L'operazione di esportazione è in coda, ma non avviata.
• Conversione in corso. Se si è scelto di esportare il video nel formato ASF, questo passaggio
precede l'esportazione vera e propria. L'avanzamento è indicato dalla percentuale di
completamento.
• Esportazione. L'esportazione è in corso (creazione di un file G64). L'avanzamento è
indicato dal numero di byte trasferiti.
• Video non disponibile. Non è disponibile nessun video da una determinata telecamera per
il periodo di tempo selezionato.
• Esportazione parziale. L'esportazione si è dovuta interrompere a causa di problemi
inattesi. Fare clic sulla sequenza per visualizzare una descrizione del problema nel campo
Stato, nella parte inferiore della finestra di dialogo. Quando ciò accade, il resto del video
viene esportato in un file video separato.
• Server di Archiver non in esecuzione. L' Archiver che gestisce la sequenza video
selezionata non è in esecuzione.
• Annullato. L'operazione di esportazione è stata annullata dall'utente.
• Non riuscito. L'operazione di esportazione non è riuscita. Fare clic sulla sequenza per
visualizzare il motivo per cui l'esportazione non è riuscita nel campo Errore, nella parte
inferiore della finestra di dialogo.
• Riuscito. La sequenza video completa è stata esportata correttamente.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 66


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
6
Monitoraggio delle entità di controllo
accessi
Questa sezione fornisce le istruzioni per creare possessori scheda, per trovare gli eventi di
controllo accessi porta nel sistema in uso e per visualizzare la configurazione di possessori
scheda e credenziali.
Questa sezione comprende i seguenti argomenti:
• "Come vengono visualizzati gli eventi di accesso nei riquadri" a pagina 68
• "Ricerca di possessori scheda, visitatori e credenziali" a pagina 69
• "Creazione di possessori scheda" a pagina 71
• "Check-in di nuovi visitatori" a pagina 75
• "Check-out dei visitatori" a pagina 78
• "Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 79
• "Assegnazione di schede temporanee a possessori scheda e visitatori" a pagina 84
• "Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda" a pagina 86
• "Visualizzazione delle proprietà delle credenziali dei possessori scheda" a pagina 87
• "Investigazione sugli eventi visitatore" a pagina 88
• "Accesso dalle porte" a pagina 90
• "Investigazione sugli eventi porta" a pagina 92

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 67


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Come vengono visualizzati gli eventi di accesso nei riquadri

Come vengono visualizzati gli eventi di accesso nei riquadri


Un evento di accesso (come Accesso concesso o Accesso negato) è un evento che interessa un
punto di accesso. Quando un evento di accesso si verifica su un'entità che si sta monitorando, le
informazioni sull'evento venono visualizzate in un riquadro nell'attività Monitoraggio.

La figura seguente è un esempio di un evento di Accesso negato che si è verificato. La descrizione


evento è visualizzata nella parte superiore del riquadro come sovrapposizione colorata.
Informazioni aggiuntive come il timestamp evento e il nome del possessore scheda vengono
visualizzate quando il cursore viene collocato sulla sovrapposizione colorata. Collocando il
cursore sulla foto è possibile anche espandere la foto del possessore scheda. Ciò può essere utile
quando si confronta la foto del possessore scheda con il viso sul video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 68


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Ricerca di possessori scheda, visitatori e credenziali

Ricerca di possessori scheda, visitatori e credenziali


Se si dispone di un sistema di controllo degli accessi ampio e non è possibile trovare un
possessore scheda, un visitatore o una credenziale, è possibile eseguire una ricerca per nome
oppure utilizzare la ricerca avanzata applicando una combinazione di filtri come, ad esempio,
descrizione, partizione, stato e così via.

Per ricercare un possessore scheda, un visitatore o una credenziale:


1 Dalla pagina Home aprire una delle seguenti attività:
 Per i possessori scheda, fare clic su Gestione possessori scheda.
 Per i visitatori, fare clic su Gestione visitatori.
 Per le credenziali, fare clic su Gestione credenziali.
2 Per effettuare una ricerca in base al nome dell'entità, digitare il nome nella casella Ricerca
( ).
In questo modo vengono elencate tutte le entità il cui nome corrisponde al testo inserito.
3 Per effettuare una ricerca per entità utilizzando la ricerca avanzata:
a Nel pannello di sinistra fare clic su Ricerca avanzata.
b Impostare uno o più filtri per la query.
Un filtro si disattiva automaticamente alla chiusura dell'intestazione.
NOTA Il filtro Campi personalizzati è disponibile solo se per l'entità in questione sono
stati creati dei campi personalizzati.
c Fare clic su Ricerca.
Vengono visualizzati sullo schermo i possessori scheda, i visitatori o le credenziali che
corrispondono ai criteri di ricerca in base all'attività in cui ci si trova.

ESEMPIO Immaginiamo che il possessore scheda o il visitatore che si stanno cercando siano in
possesso di una scheda attivata meno di una settimana fa. Nel filtro Data di attivazione
impostare l'opzione Modalità intervallo di tempo su Relativo e inserire 7 giorni nell'ultima
casella Durante gli ultimi.

Ricerca di possessori scheda e visitatori utilizzando le relative


credenziali
Se si è in possesso di una scheda non identificabile, è possibile trovare il possessore scheda o il
visitatore a cui appartiene presentando la scheda a un lettore USB o a una porta.
Prima di iniziare:
Assicurarsi che il lettore USB sia collegato al computer o che sia presente una porta alla quale
possa essere presentata la scheda.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 69


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Ricerca di possessori scheda, visitatori e credenziali

Per ricercare un possessore scheda o un visitatore utilizzando le relative credenziali:


1 Dalla pagina Home aprire una delle seguenti attività:
 Per i possessori scheda, fare clic su Gestione possessori scheda.
 Per i visitatori, fare clic su Gestione visitatori.
2 Nella parte superiore della finestra di attività fare clic su .
3 Dall'elenco a discesa nella finestra di ricerca selezionare una delle seguenti opzioni:
 Lettore USB. Un lettore USB collegato al computer.
 Porta. Un punto di accesso vicino.
4 Presentare la scheda al dispositivo selezionato nel passaggio precedente.
Se la scheda risulta assegnata a un possessore scheda o a un visitatore, la finestra di dialogo di
ricerca si chiude e la persona corrispondente viene selezionata nell'elenco possessori scheda o
visitatori. Se invece la scheda non risulta assegnata a un possessore scheda o a un visitatore, il
motivo per cui la scheda viene rifiutata è visualizzato nella finestra di dialogo. A questo punto è
possibile presentare un'altra scheda oppure fare clic su Annulla per annullare l'operazione.

ESEMPIO Se in ufficio o nel parcheggio viene trovata una scheda senza nome o senza foto, è
possibile identificarne il proprietario.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 70


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di possessori scheda

Creazione di possessori scheda


Per aggiungere nuovi dipendenti che devono entrare e uscire da aree protette con appositi schede
nonché per monitorarne le attività, è possibile creare dei possessori scheda tramite l'attività
Gestione possessori scheda.
Prima di iniziare:
• Per aggiungere informazioni personalizzate ai possessori scheda, creare dei campi
personalizzati in Config Tool. Per ulteriori informazioni, vedere "Defining custom fields
and data types" (Definizione di campi e tipi di dati personalizzati) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
• Se sono necessari gruppi di possessori scheda diversi con diritti di accesso diversi, creare dei
gruppi di possessori scheda in Config Tool. Per ulteriori informazioni, vedere "Create a
cardholder group" (Creare un gruppo di possessori scheda) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).

Per creare un possessore scheda:


1 Dalla pagina Home aprire l'attività Gestione possessori scheda.
2 Fare clic su Crea nuovo possessore scheda ( ).
3 Nella parte superiore della finestra di dialogo inserire nome, cognome e indirizzo e-mail del
possessore scheda.
NOTA Se la lingua del software (scelta al momento dell'installazione) è basata sul latino, il
campo Nome è configurato nella modalità nome e cognome. Nel caso si utilizzi una lingua
asiatica, come il giapponese o il cinese, l'ordine viene invertito.
4 Per assegnare un'immagine al possessore scheda, fare clic sulla sagoma e selezionare una
delle seguenti opzioni:
 Carica da file. Selezionare un'immagine da un disco. Sono supportati tutti i formati
immagine standard.
 Carica da webcam. Scatta un'istantanea con la webcam. Questa opzione viene
visualizzata nel caso in cui si disponga di una webcam collegata alla workstation.
 Carica da telecamera. Scatta un'istantanea da una telecamera gestita da Security Center.
 Carica dagli Appunti. Carica l'immagine copiata negli Appunti. Questa opzione viene
visualizzata se si utilizza il comando Copia di Windows per salvare un'immagine negli
Appunti.
NOTA Selezionando Carica da telecamera, viene visualizzata una finestra di dialogo per
l'acquisizione separata. Selezionare semplicemente la sorgente video e fare clic su Crea
istantanea ( ).
5 Per modificare l'immagine, fare clic su questa per aprire l'Editor immagini e utilizzare le
opzioni di modifica nella parte superiore della finestra di dialogo dell'editor.
6 Nella sezione Stato impostare quanto segue:

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 71


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di possessori scheda

 Stato. Impostare lo stato del possessore scheda su Attivo.


Se lo stato del possessore scheda è inattivo, le credenziali assegnate al possessore scheda
risultano non funzionanti e il possessore scheda non ha accesso a nessuna area.
 Attivazione. Visualizza la data corrente.
 Scadenza. Impostare la scadenza del possessore scheda su Mai, su una data specifica
oppure dopo un numero di giorni indicato dopo il primo utilizzo.
7 (Opzionale) Se per i possessori scheda vengono definiti campi personalizzati come
dipartimento, numeri di telefono e così via, inserire le relative informazioni aggiuntive.
8 Per assegnare un possessore scheda a un gruppo di possessori scheda, fare clic su Aggiungi
( ) nella sezione Sicurezza e selezionare un gruppo di possessori scheda dall'elenco.
I gruppi di possessori scheda definiscono le regole di accesso che si applicano al possessore
scheda. Per maggiori informazioni sui gruppi di possessori scheda, vedere il documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un possessore scheda può appartenere a più di un gruppo di possessori scheda.
9 Nella sezione Sicurezza selezionare il livello di autorizzazione di sicurezza del possessore
scheda.
Il livello di autorizzazione di sicurezza di un possessore scheda determina il suo accesso alle
aree quando è impostato un livello di minaccia in Security Center. Il livello 0 è il livello di
attenzione più alto, con i maggiori privilegi.
 Ereditato da gruppi di possessori scheda superiori. Il livello di attenzione di sicurezza di
un possessore scheda viene ereditato da gruppi di possessori scheda superiori. Se il
possessore scheda fa parte di più gruppi di possessori scheda, il possessore scheda eredita
il livello di attenzione di sicurezza più elevato dei gruppi di possessori scheda superiori.
 Specifico. Imposta un livello di attenzione di sicurezza per il possessore scheda.
10 (Opzionale) Nella sezione Avanzate, configurare le seguenti proprietà del possessore
scheda:
a Se al possessore scheda è stata assegnata una credenziale, concedere privilegi di accesso
al possessore scheda.
 Usa tempo concesso esteso. Concede al possessore scheda più tempo per passare le
porte, laddove il parametro Tempo concesso esteso è configurato per una porta.
Utilizzare questa opzione per i possessori scheda con mobilità ridotta.
 Ignora regole antipassback. Esonera il possessore scheda da tutte le limitazioni
antipassback.
Per maggiori informazioni sulle regole Tempo concesso esteso e Antipassback, vedere
"Configuring doors" (Configurazione porte) e "Configuring secured areas"
(Configurazione aree protette) nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).
b Nel campo Nome entità digitare un nuovo nome per l'entità possessore scheda se non si
vuole utilizzare nome e cognome del possessore scheda.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 72


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di possessori scheda

c Nel campo Descrizione digitare una descrizione per il possessore scheda.


d Assegnare il possessore scheda a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del possessore
scheda. Per maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un possessore scheda può appartenere fino a tre partizioni
11 Fare clic su Salva.
Al termine:
Assegna regole di accesso al possessore scheda (vedere "Assegnazione di regole di accesso ai
possessori scheda" a pagina 73).

Assegnazione di regole di accesso ai possessori scheda


Per concedere o negare l'accesso di un possessore scheda ad aree, porte e ascensori, è necessario
assegnare a questi delle regole di accesso.
Prima di iniziare:

Le regole di accesso devono essere create in Config Tool. Per ulteriori informazioni, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).

È possibile assegnare regole di accesso contemporaneamente o successivamente alla creazione


di un nuovo possessore scheda. In questa procedura, si presume che sia già stato creato un
possessore scheda.
Buona pratica: Assegnare delle regole di accesso ai gruppi di possessori scheda piuttosto che ai
singoli possessori scheda. Assegnare delle regole di accesso ai singoli possessori scheda solo
come misura temporanea. Se utilizzato con troppa frequenza, il sistema di controllo accessi può
diventare ben presto ingestibile.

Per assegnare regole di accesso al possessore scheda:


1 Nell'attività Gestione possessori scheda selezionare un possessore scheda, quindi fare clic
su Modifica ( ).
2 Fare clic sulla scheda Regole di accesso ( ) > Aggiungi ( ).
Si apre una finestra di dialogo con l'elenco di tutte le regole di accesso presenti nel sistema.
3 Selezionare la regola che si desidera aggiungere, quindi fare clic su Aggiungi.
4 Selezionare la regola di accesso dall'elenco.
La pianificazione che si applica alla regola di accesso viene visualizzata sulla griglia a destra.
Le aree in verde indicano i periodi in cui l'accesso viene consentito in base alla regola. Le
aree in rosso indicano i periodi in cui l'accesso viene negato in base alla regola. Le aree in

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 73


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Creazione di possessori scheda

bianco indicano date e orari non specificati dalla pianificazione e pertanto l'accesso in
quegli orari è negato.

5 Per visualizzare la pianificazione delle regole d'accesso in pochi secondi, fare clic su .
Utilizzare i pulsanti freccia per scorrere verso sinistra o verso destra.
6 Per assegnare un'altra regola di accesso al possessore scheda, fare clic su .
7 Per rimuovere una regola di accesso assegnata direttamente al possessore scheda, fare clic su
.
Non è possibile rimuovere Tutte le regole aperte né Regola di chiusura.
8 Fare clic su Salva.
Al termine:
Assegnare una credenziale al possessore scheda (vedere "Assegnazione delle credenziali ai
possessori scheda e ai visitatori" a pagina 79).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 74


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Check-in di nuovi visitatori

Check-in di nuovi visitatori


Per garantire che le attività di un visitatore possano essere monitorate durante la visita, è
necessario eseguire il check-in dei visitatori utilizzando l'attività Gestione visitatori.
Before you begin
Creare un gruppo di possessori scheda riservati ai visitatori in Config Tool e assegnare al gruppo
delle regole di accesso. Questa è la modalità con cui in Security Center vengono concessi diritti
di accesso ai visitatori, in quanto non è possibile associare direttamente delle regole di accesso a
un visitatore. Per ulteriori informazioni, vedere "Create a cardholder group" (Creare un gruppo
di possessori scheda) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per eseguire il check-in di un nuovo visitatore:


1 Dalla pagina Home aprire l'attività Gestione visitatori.
2 Fare clic su Check-in ( ).
3 Nella parte superiore della finestra di dialogo inserire nome, cognome e indirizzo e-mail del
visitatore.
NOTA Se la lingua del software (scelta al momento dell'installazione) è basata sul latino, il
campo Nome è configurato nella modalità nome e cognome. Nel caso si utilizzi una lingua
asiatica, come il giapponese o il cinese, l'ordine viene invertito.
4 Per assegnare un'immagine al visitatore, fare clic sulla sagoma e selezionare una delle
seguenti opzioni:
 Carica da file. Selezionare un'immagine da un disco. Sono supportati tutti i formati
immagine standard.
 Carica da webcam. Scatta un'istantanea con la webcam. Questa opzione viene
visualizzata nel caso in cui si disponga di una webcam collegata alla workstation.
 Carica da telecamera. Scatta un'istantanea da una telecamera gestita da Security Center.
 Carica dagli Appunti. Carica l'immagine copiata negli Appunti. Questa opzione viene
visualizzata se si utilizza il comando Copia di Windows per salvare un'immagine negli
Appunti.
NOTA Selezionando Carica da telecamera, viene visualizzata una finestra di dialogo per
l'acquisizione separata. Selezionare semplicemente la sorgente video e fare clic su Crea
istantanea ( ).
5 Per modificare l'immagine, fare clic su questa per aprire l'Editor immagini e utilizzare le
opzioni di modifica nella parte superiore della finestra di dialogo dell'editor.
6 Nella sezione Stato impostare lo stato e la data di scadenza per il visitatore.
 Stato. Impostare lo stato visitatore su Attivo o Inattivo.
Se lo stato del visitatore è inattivo, le credenziali assegnate al possessore scheda risultano
non funzionanti e il possessore scheda non ha accesso a nessuna area.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 75


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Check-in di nuovi visitatori

 Attivazione. Se lo stato del visitatore è attualmente impostato su Inattivo, selezionare una


data e un'ora per l'attivazione delle credenziali del visitatore.
NOTA L'ora di attivazione non coincide con quella del check-in. Ora di attivazione indica
il momento in cui le credenziali del visitatore vengono attivate. Ora del check-in indica il
momento in cui è stato creato il profilo visitatore. È possibile impostare l'ora di attivazione
su una data futura, in modo da consentire la creazione di profili visitatore in anticipo.
 Scadenza. Impostare la scadenza del visitatore su Mai, su una data specifica oppure dopo
un numero di giorni indicato dopo il primo utilizzo.
7 Opzionale) Se per i visitatori vengono definiti campi personalizzati, inserire le relative
informazioni aggiuntive.
8 Nella sezione Sicurezza assegnare il visitatore a un gruppo di possessori scheda.
Il gruppo di possessori scheda definisce le regole di accesso che si applicano al visitatore. Per
maggiori informazioni sui gruppi di possessori scheda, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere a più di un gruppo di possessori scheda.

a In Gruppi di possessori scheda fare clic su Aggiungi ( ).


b Nella finestra di dialogo Ricerca selezionare un gruppo di possessori scheda, quindi fare
clic su Seleziona.
Il gruppo di possessori scheda è elencato nel campo Gruppo di possessori scheda.
9 Nella sezione Sicurezza selezionare il livello di autorizzazione di sicurezza del visitatore.
Il livello di autorizzazione di sicurezza di un visitatore determina il suo accesso alle aree
quando è impostato un livello di minaccia in Security Center. Il livello 0 è il livello di
attenzione più alto, con i maggiori privilegi.
 Ereditato da gruppi di possessori scheda superiori. Il livello di attenzione di sicurezza di
un visitatore viene ereditato da gruppi di possessori scheda superiori. Se il visitatore fa
parte di più gruppi di possessori scheda, il visitatore eredita il livello di attenzione di
sicurezza più elevato dei gruppi di possessori scheda superiori.
 Specifico. Imposta un livello di attenzione di sicurezza per il visitatore.
10 (Opzionale) Nella sezione Avanzate, configurare le seguenti proprietà del visitatore:
a Se al visitatore è stata assegnata una credenziale, concedere privilegi di accesso al
visitatore.
 Usa tempo concesso esteso. Concede al visitatore più tempo per passare le porte,
laddove il parametro Tempo concesso esteso è configurato per una porta. Utilizzare
questa opzione per i visitatori con mobilità ridotta.
 Ignora regole antipassback. Esonera il visitatore da tutte le limitazioni antipassback.
Per maggiori informazioni sulle regole Tempo concesso esteso e Antipassback, vedere
"Configuring doors" (Configurazione porte) e "Configuring secured areas"
(Configurazione aree protette) nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 76


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Check-in di nuovi visitatori

b Nel campo Nome entità digitare un nuovo nome per l'entità visitatore se non si vuole
utilizzare nome e cognome del visitatore.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.
c Nel campo Descrizione digitare una descrizione per il possessore scheda.
d Assegnare il visitatore a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del visitatore. Per
maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere fino a tre partizioni
11 Fare clic su Salva.

Check-in di un visitatore che ritorna


Se un visitatore ritorna, è possibile eseguire il check-in del visitatore senza dover reinserire le
relative informazioni in quanto tutti i visitatori per i quali è stato eseguito il check-out sono
salvati nel database.
Importanti Se al visitatore è stata precedentemente assegnata una credenziale, è necessario
riassegnare una credenziale dopo che per il visitatore è stato eseguito il check-in.

Per eseguire il check-in di un visitatore che ritorna:


1 Nell'attività Gestione visitatori fare clic su Ritorno visitatore ( ).
2 (Opzionale) Per filtrare l'elenco dei visitatori, effettuare una delle seguenti operazioni:
 Digitare il nome o il cognome di un visitatore, quindi fare clic su Ricerca.
 Selezionare la data di attivazione o di scadenza di un visitatore, quindi fare clic su
Ricerca.
 Fare clic sul pulsante Fare clic per modificare, selezionare un campo personalizzato per
il visitatore, fare clic su OK e quindi su Ricerca.
3 Selezionare un visitatore.
4 Fare clic su Check-in e quindi su OK.
Il visitatore che ritorna viene aggiunto all'elenco dei visitatori.
After you finish
Se il visitatore necessita di una credenziale, assegnarne una (vedere "Assegnazione delle
credenziali ai possessori scheda e ai visitatori" a pagina 79).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 77


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Check-out dei visitatori

Check-out dei visitatori


È necessario eseguire il check-out dei visitatori quando si allontanano.

Per eseguire il check-out di un visitatore:


1 Nell'attività Gestione visitatori selezionare il visitatore dal relativo elenco.
Se l'elenco dei visitatori è troppo lungo, utilizzare la funzionalità di ricerca per individuare il
nome del visitatore. Per informazioni sulla finestra di dialogo Visitatore, vedere
"Investigazione sugli eventi visitatore" a pagina 88.
2 Fare clic su Check-out ( ).
Il visitatore per cui è stato eseguito il check-out è rimosso dall'elenco dei visitatori ma
rimane disponibile per i report di investigazione di . Anche le informazioni sul visitatore
vengono salvate nel database e possono essere utilizzate se i visitatori ritornano in futuro.
Se al visitatore è stata assegnata una credenziale, lo stato della credenziale passa a Non
assegnato e la credenziale può essere assegnata a un altro visitatore o possessore scheda.
Inoltre, la credenziale viene rimossa da tutti i controller di accesso con cui è stata
sincronizzata. Questa operazione potrebbe impiegare qualche secondo.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 78


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

Assegnazione delle credenziali ai possessori scheda e ai


visitatori
Per monitorare le attività e generare report di attività per un possessore scheda o un visitatore, è
necessario assegnare loro delle credenziali.

Ai possessori scheda e ai visitatori possono essere assegnate diverse credenziali.


È possibile assegnare credenziali contemporaneamente o successivamente alla creazione di un
nuovo possessore scheda o visitatore. In questa procedura, si presume che sia già stato creato un
possessore scheda o un visitatore.

Per assegnare credenziali al possessore scheda o al visitatore:


1 Dalla pagina Home procedere come segue:
 Per i possessori scheda, fare clic su Gestione possessori scheda, selezionare un
possessore scheda, quindi fare clic su Modifica ( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare un visitatore, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Selezionare una delle seguenti opzioni:
 Immissione automatica. Presentare la scheda a un lettore. Andare al Step 4.
 Immissione manuale. Inserire manualmente i dati della scheda. Utilizzare questo metodo
se non si dispone di un lettore di schede nelle vicinanze. Andare al Step 5.
 Credenziale esistente. Selezionare una credenziale pre-registrata e non assegnata. Andare
al Step 6.
 PIN. Creare un PIN di credenziale. Andare al Step 7.
 Richiedi scheda. Richiede una scheda credenziale per il possessore scheda o il visitatore.
Utilizzare questo metodo se non si dispone di una stampante in loco (vedere "Richiesta
di schede credenziale stampate" a pagina 82).
 Credenziali su carta (stampa). Stampare un distintivo (etichetta nominativa o tessera
identificativa con foto) senza aver assegnato una credenziale al possessore scheda o
visitatore. Le credenziali su carta non possono essere utilizzate per aprire le porte.
Vengono utilizzate solo per identificare visivamente il possessore scheda o il visitatore
(vedere "Stampa dei distintivi per possessori scheda e visitatori" a pagina 83).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 79


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

4 Selezionando Immissione automatica, viene visualizzata la seguente finestra di dialogo.

a Selezionare un lettore (lettore USB o una porta) e presentare la carta davanti al lettore.
La finestra di dialogo si chiude automaticamente in seguito alla presentazione di una
scheda idonea. Se la scheda non è stata registrata, l'operazione viene effettuata
automaticamente. Se è stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
b Proseguire con il Step 8.
5 Selezionando Immissione manuale, viene visualizzata la seguente finestra di dialogo.

a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
Se la scheda non è stata registrata, l'operazione viene effettuata automaticamente. Se è
stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
Attenzione Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
b Proseguire con il Step 8.
6 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
b Proseguire con il Step 8.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 80


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

7 Selezionando PIN, viene visualizzata la seguente finestra di dialogo:

a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA È possibile inserire valori tra 1 e 65535.
b Reinserire il PIN, quindi fare clic su OK.
c Proseguire con il Step 8.
8 Una volta assegnata, la credenziale appare nella sezione Credenziale.
Vengono visualizzati il nome e lo stato della credenziale. Attivo indica che la credenziale è
assegnata.
NOTA Se la credenziale è un PIN, viene visualizzata l'icona della credenziale. Se la
credenziale è una scheda, viene assegnato un modello di distintivo predefinito e viene
visualizzata un'anteprima di stampa del distintivo al posto dell'icona della credenziale.
9 (Opzionale) Se la credenziale è una scheda, selezionare un modello di distintivo differente.
a Nella sezione Credenziale fare clic sull'immagine del distintivo.
b Selezionare un modello di distintivo, quindi fare clic su OK.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Viene visualizzata un'anteprima del distintivo con i dati corrispondenti al possessore scheda
attuale e alla sua credenziale.
10 Per stampare un distintivo, fare clic su Stampa distintivo vicino all'anteprima del distintivo.
11 (Opzionale) Per assegnare credenziali aggiuntive al possessore scheda, tornare al Step 2.
12 Al termine, fare clic su Salva.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 81


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

Richiesta di schede credenziale stampate


Se non è disponibile una stampante in loco o nelle vicinanze, è possibile richiedere di stampare
una scheda credenziale.

È possibile richiedere una scheda contemporaneamente o successivamente alla creazione di un


nuovo possessore scheda o visitatore. In questa procedura, si presume che sia già stato creato
un possessore scheda o un visitatore.

Per richiedere una scheda credenziale:


1 Dalla pagina Home procedere come segue:
 Per i possessori scheda, fare clic su Gestione possessori scheda, selezionare un
possessore scheda, quindi fare clic su Modifica ( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare un visitatore, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Dal menu a discesa fare clic su Richiedi scheda.
4 Nella finestra di dialogo Richiedi scheda selezionare il motivo per il quale si sta
richiedendo una scheda.
NOTA I motivi di richiesta di una scheda appaiono soltanto se l'amministratore ha creato
motivi possibili in Config Tool.
5 Dall'elenco a discesa Modello di distintivo selezionare un modello di distintivo.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Appare un'anteprima di stampa del distintivo.
6 Nell'opzione Attiva selezionare quando attivare la credenziale.
 Mai. La credenziale non verrà mai attivata.
 Dopo la registrazione. Dopo che la credenziale viene stampata da un altro utente.
 In data. Selezionare una data specifica di attivazione della credenziale.
7 Nel caso si desideri ricevere una e-mail quando la credenziale è stata stampata, selezionare
l'opzione Invia e-mail quando il biglietto è pronto.
NOTA Per il funzionamento di questa opzione è necessario essere in possesso di un indirizzo
e-mail valido.
8 Fare clic su OK.
La credenziale viene mostrata come Richiesta nella sezione Credenziale della finestra dei
dettagli del possessore scheda o del visitatore.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 82


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

9 Fare clic su Salva.

L'icona Richieste schede ( ) appare sulla barra di notifica.

Stampa dei distintivi per possessori scheda e visitatori


Per stampare un distintivo è necessario un modello. In genere, un modello di distintivo è
associato a una credenziale scheda, ma è possibile stampare un distintivo anche senza i dati della
credenziale. In quest'ultimo caso, il distintivo è denominato credenziale su carta. Non può essere
utilizzato per sbloccare le porte, ma come etichetta nominativa o documento identificativo con
foto per l'identificazione visiva.

È possibile stampare una credenziale su carta contemporaneamente o successivamente alla


creazione di un nuovo possessore scheda o visitatore. Si presume che il possessore scheda o il
visitatore siano già stati creati.
Per informazioni sulla creazione di modelli per distintivi, vedere "Defining badge templates"
(Definizione di modelli di distintivi) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per stampare un distintivo:


1 Nell'attività Gestione possessori scheda selezionare un possessore scheda, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Nel menu visualizzato fare clic su Credenziali su carta (stampa).
A questo punto appare la finestra di dialogo Stampa distintivo.
4 Dall'elenco a discesa selezionare un modello di distintivo.
Viene presentata un'anteprima di stampa del distintivo. Le informazioni su un possessore
scheda potrebbero essere mostrate sul distintivo, a seconda di come il modello di distintivo
è stato progettato. Sul distintivo non vengono mostrati i dati della credenziale.
5 Per stampare la credenziale su carta, fare clic su Stampa distintivo.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 83


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione di schede temporanee a possessori scheda e visitatori

Assegnazione di schede temporanee a possessori scheda e


visitatori
Se una scheda credenziale di un possessore scheda è segnalata come smarrita o rubata,
l'originale può essere sostituita con una scheda temporanea e contrassegnata come persa.
Before you begin
Accertarsi di avere a disposizione quanto segue:
• Un lettore di schede nelle vicinanze.
• Una certa quantità di schede di riserva pre-registrate. Per informazioni su come registrare
una grande quantità di schede in una volta sola, vedere "Registrazione di più credenziali"
nella Guida per l'utente di Security Desk.

Per assegnare una scheda temporanea a un possessore di scheda o a un visitatore:


1 Dalla pagina Home procedere come segue:
 Per i possessori di scheda, fare clic su Gestione possessori scheda, selezionare il
possessore scheda che riferisce lo smarrimento della scheda, quindi fare clic su Modifica
( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare il visitatore che riferisce lo
smarrimento della scheda, quindi fare clic su Modifica ( ).
2 Nella sezione Credenziale fare clic su Assegna scheda temporanea.
3 Dall'elenco a discesa selezionare un lettore di schede nelle vicinanze.
Il lettore di schede può essere un lettore USB collegato al computer oppure è possibile
utilizzare un punto di accesso (porta).
4 Presentare una scheda di riserva.
NOTA La scheda di riserva deve essere pre-registrata.
5 Impostare il numero di giorni in cui la scheda temporanea deve rimanere attiva, quindi fare
clic su Assegna scheda temporanea.
6 Fare clic su Salva.
In seguito a questa operazione, la scheda originale è contrassegnata come Persa, pur rimanendo
assegnata al possessore scheda. La scheda temporanea è attivata per un numero specifico di
giorni e assegnata al medesimo possessore scheda. A questo punto, il possessore scheda ha in
carico almeno due schede: quella permanente che è andata persa e quella temporanea, attiva.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 84


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Assegnazione di schede temporanee a possessori scheda e visitatori

Ripristino delle schede originali per i possessori scheda e per i visitatori


Se una scheda smarrita viene ritrovata, è possibile ripristinare la scheda originale e rimuovere
l'assegnazione della scheda temporanea.
Before you begin

Accertarsi di avere a disposizione un lettore di schede nelle vicinanze.

Per ripristinare la scheda originale, il possessore scheda o il visitatore deve restituire la scheda
originale e quella temporanea.
Attenzione Se un possessore scheda ha più di una scheda temporanea, la restituzione della
scheda temporanea implica il ripristino di quella originale per il possessore. La funzionalità di
restituzione della scheda temporanea può essere utilizzata soltanto una volta per possessore
scheda.

Per assegnare una scheda originale a un possessore di scheda o a un visitatore:


1 Nell'attività Gestione possessore scheda o Gestione visitatori fare clic su Restituisci scheda
( ).
2 Dall'elenco a discesa selezionare un lettore di schede nelle vicinanze.
Il lettore di schede può essere un lettore USB collegato al computer oppure è possibile
utilizzare un punto di accesso (porta).
3 Presentare entrambe le schede, l'originale e la temporanea. L'ordine non è importante.
4 Se entrambe le schede corrispondono allo stesso possessore, fare clic su Ripristina
credenziale originale per ripristinare lo stato della scheda originale su Attivo e disattivare la
scheda temporanea.
La scheda temporanea può ora essere assegnata a un'altra persona.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 85


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda

Visualizzazione delle proprietà dei membri dei gruppi di


possessori scheda
È possibile reperire i membri di un gruppo di possessori scheda e visualizzare qualsiasi proprietà
associata (nome, cognome, foto, stato, proprietà personalizzate e così via) ai possessori scheda
utilizzando l'attività Configurazione possessore scheda.

È possibile ricercare un gruppo specifico di possessori scheda per vedere quali possessori scheda
sono membri di quale gruppo. È inoltre possibile ricercare possessori scheda scaduti o inattivi
per vedere se qualcuno è presente nel sistema.

Per visualizzare le proprietà dei membri dei gruppi di possessori scheda:


1 Dalla pagina Home aprire l'attività Configurazione possessori scheda.
2 Generare il report (vedere "Generazione dei report" a pagina 40).
I possessori scheda membri dei gruppi selezionati vengono elencati nel pannello di report.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 86


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Visualizzazione delle proprietà delle credenziali dei possessori scheda

Visualizzazione delle proprietà delle credenziali dei


possessori scheda
Utilizzare il report Configurazione credenziali per visualizzare le proprietà delle credenziali
(stato, possessore scheda assegnato, formato scheda, codice credenziale, proprietà
personalizzate e così via) dei possessori scheda.

Per visualizzare le proprietà delle credenziali di un possessore scheda:


1 Dalla pagina Home aprire l'attività Configurazione credenziali.
2 Generare il report (vedere "Generazione dei report" a pagina 40).
Le proprietà delle credenziali del possessore scheda selezionato sono elencate nel pannello
di report.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .

ESEMPIO Se è stata richiesta una credenziale per un possessore scheda e si desidera controllare
se è stata attivata, è possibile ricercare il possessore scheda. Nella colonna Stato credenziale viene
indicato se la credenziale è in stato Richiesta oppure Attiva. È inoltre possibile verificare se sono
presenti credenziali attualmente elencate come smarrite o rubate.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 87


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Investigazione sugli eventi visitatore

Investigazione sugli eventi visitatore


È possibile investigare sugli eventi correlati ai visitatori (accesso negato, prima persona entrata,
ultima persona uscita, violazione antipassback e così via) utilizzando il report Attività visitatore.

Per investigare sugli eventi visitatore:


1 Dalla pagina Home aprire l'attività Attività visitatore.
2 Nella sezione Visitatore della scheda Query fare clic su .
3 Nella finestra di dialogo Visitatori filtrare l'elenco Visitatore in uno dei seguenti modi:
 Digitare il nome o il cognome di un visitatore, quindi fare clic su Ricerca.
 Selezionare la data di attivazione o di scadenza di un visitatore, quindi fare clic su
Ricerca.
 Fare clic sul pulsante Fare clic per modificare, selezionare un campo personalizzato per
il visitatore, fare clic su OK e quindi su Ricerca.
4 Selezionare un visitatore su cui investigare.
È possibile indicare solo un visitatore alla volta.

5 Fare clic su Seleziona.


6 Impostare gli altri filtri per la query al fine di generare il report.
7 Fare clic su Genera report.
Gli eventi visitatore sono elencati nel pannello di report.
8 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 88


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Investigazione sugli eventi visitatore

Se nessuna telecamera risulta collegata all'entità, vengono visualizzate le icone della porta,
dell'ascensore o dell'area, in base al tipo di evento visitatore.
9 Per controllare i riquadri, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 28).

ESEMPIO Se si desidera vedere tutte le aree e le porte alle quali il visitatore ha avuto accesso
durante la sua permanenza, è possibile investigare solo su tale visitatore. Se si desidera vedere se
si è verificato qualsiasi evento critico in relazione ai visitatori presso la struttura nel corso
dell'ultimo giorno, è possibile impostare un intervallo di tempo per il report.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 89


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Accesso dalle porte

Accesso dalle porte


Per sbloccare una porta o ignorare le pianificazioni di blocco e sblocco, è possibile utilizzare il
widget porta per controllare l'accesso dalle porte. Il widget porta viene abilitato quando un'entità
porta viene visualizzata nel riquadro della tela selezionato.
What you should know
Tutte le porte di accesso controllate sono bloccate per impostazione predefinita, a meno che non
venga utilizzata una pianificazione di sblocco. Soltanto i possessori scheda con le credenziali
corrette possono aprirle. Quando una porta viene visualizzata in un riquadro della tela, l'icona
dell'entità porta nella barra di notifica si modifica in tempo reale in modo da indicare quale
porta è fisicamente aperta ( ) o chiusa ( ).
NOTA Se alla porta non è associata alcuna telecamera, nel riquadro della tela viene visualizzata
un'immagine statica di una porta aperta.
La figura seguente mostra una porta aperta e l'icona corrispondente.

Per consentire l'accesso da una porta:


1 Dall'attività Monitoraggio selezionare un riquadro che visualizza una porta.
Il widget porta viene visualizzato sulla dashboard.
2 Nel widget porta effettuare una delle seguenti operazioni:
 Per sbloccare la porta e concedere temporaneamente l'accesso, fare clic su Sblocca ( ).
La durata del tempo concesso è configurata dall'amministratore di sistema. Il widget
mostra che la porta è aperta e sbloccata.
 Per ignorare la pianificazione di sblocco della porta, fare clic su Ignora pianificazioni di
sblocco ( ) e selezionare una delle seguenti opzioni:
 Sblocca per manutenzione. Sblocca la porta a tempo indeterminato a fini di
manutenzione. Per annullare questa opzione, fare clic su nel widget porta.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 90


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Accesso dalle porte

 Ignora temporaneamente pianificazioni di sblocco. Blocca o sblocca la porta per


l'intervallo specificato nei campi Da e A. Con questa opzione la porta torna allo stato
normale una volta trascorso l'intervallo impostato.

ESEMPIO Quando vengono impostate le pianificazioni di sblocco per una porta, un


amministratore di Security Center può programmare di concedere l'accesso da una porta
durante alcune ore del giorno, come, ad esempio, quando è di turno un addetto al ricevimento.
Se si possiedono i diritti, è possibile ignorare queste pianificazioni di sblocco bloccando la porta
quando dovrebbe essere sbloccata o sbloccandola quando dovrebbe essere bloccata.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 91


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Investigazione sugli eventi porta

Investigazione sugli eventi porta


È possibile investigare sugli eventi correlati alle porte (accesso negato, apertura forzata di una
porta, porta aperta troppo a lungo, manomissione e così via) utilizzando il report Attività porta.

Per investigare sugli eventi porta:


1 Dalla pagina Home aprire l'attività Attività porta.
2 Generare il report (vedere "Generazione dei report" a pagina 40).
Gli eventi porta sono elencati nel pannello di report.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.
Se non è presente alcuna telecamera collegata alla porta, viene visualizzata l'icona della
porta.
4 Per controllare le porte, utilizzare il widget area (vedere "Widget porta" a pagina 36).

ESEMPIO È possibile visualizzare quanti eventi di accesso negato si sono verificati nell'ultima
settimana o dall'ultimo turno oppure ricercare altri eventi critici (ad esempio Porta aperta
forzatamente). Se monitorando un video in diretta si nota un'attività sospetta di un possessore
scheda, è possibile investigare da quali altre porte il possessore scheda ha avuto accesso
nell'ultimo giorno. Se si desidera vedere se lo staff della manutenzione ha completato il lavoro
su una particolare porta, è possibile investigare su tale porta e selezionare l'evento Porta bloccata:
manutenzione completata.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 92


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
7
Monitoraggio degli allarmi
Gli allarmi sono indicatori di una situazione problematica che richiede attenzione immediata.
Qualsiasi evento può essere usato come attivatore di un allarme. La presenza di movimento,
l'apertura forzata di una porta oppure il cambio di stato di un contatto costituiscono spesso degli
attivatori di allarme. Gli allarmi vengono inviati agli utenti connessi a Security Desk. Quando
viene attivato un allarme, è necessario impostare un destinatario che riceva l'allarme stesso.
NOTA La definizione degli eventi in grado di attivare gli allarmi è compito dell'amministratore
di sistema.
Questa sezione fornisce le istruzioni su come visualizzare gli allarmi attivi e sulle azioni da
intraprendere alla ricezione di un allarme. Fornisce inoltre le istruzioni su come effettuare
ricerche di allarmi precedenti e su come visualizzare i video registrati associati a tali allarmi.
Questa sezione comprende i seguenti argomenti:
• "Come vengono visualizzati gli allarmi sulla tela" a pagina 94
• "Conferma degli allarmi" a pagina 95
• "Inoltro di allarmi ad altri utenti in modalità manuale" a pagina 97
• "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 98
• "Attivazione manuale degli allarmi" a pagina 99
• "Investigazione su allarmi attuali e precedenti" a pagina 100
• "Attività di report allarmi" a pagina 101
• "Attività di monitoraggio allarmi" a pagina 102

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 93


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Come vengono visualizzati gli allarmi sulla tela

Come vengono visualizzati gli allarmi sulla tela


È possibile visualizzare gli allarmi attivi e precedenti sulla tela nelle attività Monitoraggio allarmi
e Report allarmi.
Nell'attività Monitoraggio allarmi ,gli allarmi attivi sono visualizzati automaticamente sulla tela,
in modo che sia possibile esaminare i dettagli relativi a ciascun allarme e il video associato.
Nell'attività Report allarmi, tutti i video associati all'allarme vengono visualizzati in modalità di
riproduzione. La riproduzione si avvia nel momento in cui viene attivato un allarme.
Spesso gli allarmi sono entità composite poiché sono collegati a più telecamere, porte o aree. Per
visualizzare tutte le entità collegate contemporaneamente, è necessario decomprimere il
riquadro in cui è visualizzato l'allarme (vedere "Decompressione del contenuto nei riquadri" a
pagina 26).
La figura seguente mostra un allarme attivo in un riquadro della tela nell'attività Monitoraggio
allarmi.

A F
B G

H
C

A Origine dell'allarme
B Timestamp allarme
C Consente di visualizzare tutte le entità collegate
contemporaneamente
D Controlli video sui riquadri
E Cronologia
F Nome allarme
G Numero istanza allarme
H Visualizza la procedura di allarme (se definita)

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 94


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Conferma degli allarmi

Conferma degli allarmi


Quando un allarme viene ricevuto, è possibile visualizzare e confermare l'allarme dall'attività
Monitoraggio allarmi.
What you should know
È possibile ricevere un allarme in Security Desk solo se si è inclusi come destinatari di tale
allarme. Gli allarmi vengono visualizzati sulla tela sulla base della loro priorità.
NOTA Potrebbe non essere necessario confermare tutti gli allarmi attivati. Alcuni allarmi sono
configurati per essere confermati automaticamente trascorso un intervallo preimpostato.

Per confermare un allarme:


1 Per aprire l'attività Monitoraggio allarmi, fare doppio clic sull'icona Monitoraggio allarmi
( ) nella barra di notifica.
Nell'attività Monitoraggio allarmi tutti i nuovi allarmi vengono automaticamente elencati
nell'elenco allarmi e il video associato viene visualizzato sulla tela.
2 Per filtrare l'elenco allarmi, fare clic su Opzioni di visualizzazione ( ) e selezionare uno o
più dei filtri seguenti:
 Mostra tutti. Visualizza tutti gli allarmi (nessun filtro).
 Mostra attivo. Mostra gli allarmi attivi.
 Mostra investigazione in corso. Mostra gli allarmi che sono attualmente sotto
investigazione.
 Mostra conferma richiesta. Mostra gli allarmi le cui condizioni originali sono azzerate,
ma che devono ancora essere confermati.
 Mostra confermato. Mostra gli allarmi confermati.
3 Fare doppio clic su un allarme oppure trascinare un allarme dall'elenco allarmi per
visualizzare un video di allarme in un riquadro. Il video è visualizzato con una
sovrimpressione in rosso che fornisce le informazioni relative all'allarme. Per informazioni,
vedere "Come vengono visualizzati gli allarmi sulla tela" a pagina 94.
4 Fare clic su uno dei seguenti:
 Conferma (predefinito) ( ). L'allarme viene rimosso dalla tela e dall'elenco allarmi.
Importanti Alcuni allarmi richiedono di comunicare un incidente quando vengono
confermati.

 Conferma (alternativo) ( ). Imposta l'allarme sullo stato di conferma alternativo. I


motivi per i quali è possibile utilizzare questo stato sono stabiliti dall'azienda. Ad
esempio, se viene attivato un falso allarme, può essere necessario confermare l'allarme in
questo modo. Questo stato può essere utilizzato come filtro nelle query allarme.
 Forza conferma ( ). Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che
sono attualmente sotto investigazione e la cui condizione di conferma non è ancora

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 95


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Conferma degli allarmi

azzerata. Per forzare la conferma di tutti gli allarmi attivi, fare clic su Forza conferma di
tutti gli allarmi ( ).
NOTA I comandi Forza conferma sono disponibili soltanto per gli utenti connessi come
amministratore.

 Sospendi allarme ( ). Sospende l'allarme per 30 secondi. Quando l'allarme è in


sospensione, viene temporaneamente rimosso dalla tela. Il tempo di sospensione
predefinito è modificabile dalla finestra di dialogo Opzioni.
 Investiga ( ). Investiga l'allarme Questa opzione è disponibile soltanto se l'allarme è
attivato con una condizione di conferma collegata (ad esempio Porta aperta troppo a
lungo) e la condizione non è stata ancora azzerata (ad esempio Porta chiusa). In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.
 Mostra procedura di allarme ( ). Mostra la procedura specifica dell'allarme (se
definita dall'amministratore). Le procedure di allarme si creano facilmente e possono
assumere l'aspetto di pagine HTML o di applicazioni Web sviluppate dall'utente finale.
 Inoltra allarme ( ). Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare
l'allarme, è necessario selezionare un utente; è possibile scrivere anche un messaggio.
NOTA È possibile inoltrare un allarme manualmente (vedere "Inoltro di allarmi ad altri
utenti in modalità manuale" a pagina 97) oppure automaticamente (vedere "Inoltro di
allarmi ad altri utenti in modalità automatica" a pagina 98).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 96


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Inoltro di allarmi ad altri utenti in modalità manuale

Inoltro di allarmi ad altri utenti in modalità manuale


Se si riceve un allarme importante e si desidera che qualcun altro lo veda, è possibile inoltrare
manualmente ad altri l'allarme dalle attività Monitoraggio allarmi e Report allarmi.
Before you begin
Accertarsi di disporre del privilegio utente Inoltra allarmi.

Per inoltrare un allarme manualmente:


1 Nell'elenco allarmi, o nel widget allarmi, fare clic su Inoltra allarme ( ).
2 Nella finestra di dialogo Seleziona destinatari allarmi selezionare l'utente o il gruppo di
utenti di destinazione.
3 (Opzionale) Scrivere un messaggio da inviare insieme all'allarme inoltrato.
4 Fare clic su Inoltra.
NOTA Con l'inoltro, l'allarme non viene rimosso dallo spazio di lavoro.
L'allarme viene inoltrato all'utente selezionato. Uno degli utenti deve confermare l'allarme.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 97


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Inoltro di allarmi ad altri utenti in modalità automatica

Inoltro di allarmi ad altri utenti in modalità automatica


Per impostare la ricezione degli allarmi per un utente diverso da se stessi, è possibile impostare
gli allarmi per l'inoltro automatico.
Before you begin

Accertarsi di disporre del privilegio utente Inoltra allarmi.

Per inoltrare un allarme automaticamente:


1 Effettuare una delle seguenti operazioni:
 Nella barra di notifica, fare clic col pulsante destro del mouse sull'icona Monitoraggio
allarmi ( o ), quindi fare clic su Avvia inoltro automatico allarmi.
 Nell'angolo superiore sinistro dell'attività Monitoraggio allarmi fare clic su Avvia
inoltro automatico allarmi ( ).
2 Nella finestra di dialogo Seleziona destinatari allarmi selezionare l'utente o il gruppo di
utenti di destinazione.
3 (Opzionale) Scrivere un messaggio da inviare insieme all'allarme inoltrato.
4 Fare clic su Avvia inoltro automatico allarmi.
Tutti gli allarmi inviati verranno inoltrati all'utente specificato fino a quando l'opzione di
inoltro automatico non verrà annullata.
5 Per annullare l'inoltro automatico, effettuare una delle seguenti operazioni:
 Nella barra di notifica fare clic col pulsante destro del mouse sull'icona Monitoraggio
allarmi ( o ), quindi fare clic su Interrompi inoltro automatico allarmi.
 Nell'angolo superiore sinistro dell'attività Monitoraggio allarmi, fare clic su Interrompi
inoltro automatico allarmi ( ).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 98


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Attivazione manuale degli allarmi

Attivazione manuale degli allarmi


Se si sta provando un allarme creato in Config Tool o si verifica un evento critico e si desidera
impostare un allarme, è possibile attivare l'allarme manualmente dall'attività Monitoraggio
allarmi in Security Desk.
Before you begin
L'allarme deve essere configurato in Config Tool.

Per attivare un allarme manualmente:


1 Dalla pagina Home aprire l'attività Monitoraggio allarmi.
2 Fare clic su Attiva allarme ( ).
3 Dall'elenco selezionare un allarme, quindi fare clic su Attiva allarme.
Tutti i destinatari di allarmi preconfigurati ricevono l'allarme se hanno eseguito l'accesso a
Security Desk.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 99


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Investigazione su allarmi attuali e precedenti

Investigazione su allarmi attuali e precedenti


È possibile ricercare e investigare su allarmi attuali e precedenti utilizzando l'attività Report
allarmi.

Per investigare su un allarme:


1 Dalla pagina Home aprire l'attività Report allarmi.
2 Generare il report (vedere "Generazione dei report" a pagina 40).
Gli allarmi sono elencati nel pannello di report.
3 Per mostrare il video corrispondente a un allarme in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.
Per ulteriori informazioni su come vengono visualizzati gli allarmi sulla tela, vedere "Come
vengono visualizzati gli allarmi sulla tela" a pagina 94.
4 Per controllare gli allarmi, utilizzare il widget allarmi (vedere "Widget allarmi" a pagina 29).

ESEMPIO È possibile, se necessario, visualizzare quali allarmi sono stati attivati durante l'ultima
settimana o dall'ultimo turno. È possibile ricercare gli eventi principali che si sono verificati nel
sistema selezionando solo gli allarmi critici. È possibile visualizzare chi ha confermato un
allarme specifico e perché. Se si è verificato un allarme critico che deve essere riesaminato, è
possibile ricercare l'allarme e quindi controllare il video allegato. Se necessario, è possibile anche
esportare il video relativo all'allarme e inviarlo alle forze dell'ordine come prova.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 100


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Attività di report allarmi

Attività di report allarmi


Utilizzare l'attività Report allarmi per ricercare e investigare su allarmi attuali e precedenti.
La seguente figura mostra l'attività Report allarmi. Per informazioni sull'investigazione degli
allarmi, vedere "Investigazione su allarmi attuali e precedenti" a pagina 100.

A
B

A Filtri per la query


B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 41 e "Stampa dei report" a
pagina 41).
C I risultati del report allarmi sono elencati nel pannello di report.
D (Solo amministratore) Forza la conferma di tutti gli allarmi.
E Widget allarme (vedere "Widget allarmi" a pagina 29).
F Video di un allarme in un riquadro (vedere "Come vengono visualizzati gli allarmi sulla tela" a
pagina 94).
G Esegue il report.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 101


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Attività di monitoraggio allarmi

Attività di monitoraggio allarmi


Utilizzare l'attività Monitoraggio allarmi per monitorare e rispondere agli allarmi attivi in tempo
reale nonché per rivedere allarmi precedenti.
La seguente figura mostra l'attività Monitoraggio allarmi. Per informazioni sulla conferma degli
allarmi, vedere "Conferma degli allarmi" a pagina 95.

A L'icona di monitoraggio allarmi diventa rossa quando è presente un allarme attivo. Fare doppio
clic per aprire l'attività Monitoraggio allarmi.
B Comandi allarme aggiuntivi.
• Avvia inoltro automatico allarmi (vedere "Inoltro di allarmi ad altri utenti in modalità
automatica" a pagina 98).
• Attiva allarme (vedere "Attivazione manuale degli allarmi" a pagina 99).
• (Solo amministratore) Forza conferma di tutti gli allarmi.
C Gli allarmi correnti sono elencati nell'elenco allarmi.( )
D Comandi per il controllo degli allarmi attivi.
E Video di un allarme in un riquadro. Il video è visualizzato con una sovrimpressione in rosso con i
dettagli relativi all'allarme.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 102


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Security Center è la piattaforma unificata per tutte le soluzioni di sicurezza IP Genetec, che comprende i
moduli Omnicast™ e Synergis™. Le definizioni contenute nel glossario riguardano tutti e tre i moduli.

A
Accedi a risoluzione Strumento di rilevazione e diagnosi dei problemi di configurazione accesso.
problemi Consente di ottenere le seguenti informazioni:
• A chi è concesso l'utilizzo di un punto di accesso in un dato momento
• Quali sono i punti di accesso che un possessore scheda può utilizzare in un
dato momento
• Il motivo per cui un possessore scheda può o non può utilizzare un punto
di accesso in un dato momento.

Access Manager Tipologia di ruolo che gestisce e monitora le unità di controllo accessi sul
sistema.

accesso libero Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
entrare in un'area protetta. La porta è sbloccata. Tipicamente questa funzione
è utilizzata durante il normale orario d'ufficio, come misura temporanea
durante la manutenzione oppure quando il sistema di controllo accessi viene
acceso e deve ancora essere configurato.

accodamento Persona che entra in un'area protetta senza passare una credenziale, seguendo
un'altra persona che invece ha passato la credenziale.

Active Directory Active Directory (AD).


(1) Un servizio directory creato da Microsoft.
(2) Tipo di ruolo che importa utenti e possessori scheda da Active Directory e
li mantiene sincronizzati.

Advanced Systems Format Advanced Systems Format o ASF (precedentemente Advanced Streaming
Format) è un formato di streaming Microsoft associato a Windows Media
Player.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 103


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

agente Processo secondario creato da un ruolo di Security Center per l'esecuzione


simultanea su diversi server a fini di condivisione del carico.
Vedere anche agente di reindirizzamento.

agente di reindirizzamento Agente creato dal ruolo Media Router per reindirizzare i flussi dati da un
endpoint IP a un altro.

allarme Tipo di entità che descrive una situazione problematica specifica che richiede
attenzione immediata e le modalità con cui gestirla in Security Center, ovvero
la priorità, quali entità (normalmente telecamere e porte) la descrivono meglio,
chi deve ricevere la notifica, le modalità di visualizzazione per l'utente e così via.

allarme attivo Un allarme non ancora confermato.


Vedere anche allarme.

analisi dei video Tecnologia software utilizzata per l'analisi dei video al fine di acquisire
informazioni specifiche sul relativo contenuto. Gli esempi dell'analisi video
comprendono il calcolo del numero di persone che passa una porta, il
riconoscimento di una targa, la rilevazione di oggetti incustoditi e la direzione
di persone che camminano o corrono.

antipassback Limitazione di accesso collocata in un'area protetta che impedisce a un


possessore scheda l'ingresso in un'area da cui non è ancora uscito e viceversa.

antipassback rigido Opzione antipassback. Se abilitata, un evento passback viene generato quando
un possessore carta tenta di lasciare un'area a cui non aveva il permesso di
accedere. Se disabilitata, Security Center genera soltanto eventi di passback per
i possessori scheda che entrano in un'area da cui non possono uscire.
Vedere anche antipassback temporizzato.

antipassback temporizzato Opzione antipassback. Se Security Center considera che un possessore scheda
si trova già in un'area, viene generato un evento di passback se il possessore
scheda tenta di accedere nuovamente alla stessa area durante il ritardo definito
dal timeout. Una volta scaduto il ritardo, il possessore scheda può di nuovo
passare nell'area senza generare un evento di passback.
Vedere anche antipassback rigido.

Applicazione mobile Il componente client di Security Center Mobile installato sui dispositivi mobili.
Gli utenti dell'Applicazione mobile si connettono a Mobile Server per ricevere
allarmi, visualizzare flussi video in diretta, visualizzare lo stato delle porte e
molto altro da Security Center.
Vedere anche dispositivo mobile, Mobile Server e Web Client.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 104


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

apriporta elettrico Un dispositivo elettrico che rilascia la serratura della porta se viene applicata
corrente elettrica.

Archiver Tipo di ruolo responsabile del rilevamento, del polling di stato e del controllo
di unità video. L'Archiver gestisce inoltre l'archivio video ed esegue la
rilevazione del movimento quando questa attività non viene svolta dall'unità
stessa.
Vedere anche Auxiliary Archiver e unità video.

archivi Tipo di attività di investigazione che consente di individuare e visualizzare agli


archivi video disponibili per telecamera e intervallo di tempo.

archiviazione ridondante Opzione che consente di copiare tutti i flussi video di un ruolo Archiver per
l'archiviazione simultanea sul server in standby come protezione contro la
perdita dei dati.

archivio video Gli archivi video comprendono il materiale audio/video registrato e il database
che documenta tali registrazioni (telecamera d'origine, timestamp, eventi,
segnalibri e così via).

area Tipo di entità che rappresenta un concetto o un'ubicazione fisica (stanza,


piano, edificio e così via) utilizzato per il raggruppamento logico di entità nel
sistema.
Vedere anche Vista logica.
Quando Synergis è abilitato, l'entità area può essere utilizzata anche per
configurare un'area protetta con regole di accesso e comportamento di
controllo accessi.
Vedere anche antipassback e dispositivo di blocco.

area rilevamento intrusioni Tipo di entità corrispondente a una zona o ad una partizione (gruppo di
sensori) su un pannello intrusioni.
Vedere anche unità rilevamento intrusioni.

ascensore Tipo di entità che fornisce proprietà di controllo accessi agli ascensori. Per un
ascensore, ciascun piano è considerato un punto di ingresso per l'area
corrispondente al piano.

ASF Vedere Advanced Systems Format.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 105


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

attenzione di sicurezza Valore numerico utilizzato per limitare ulteriormente l'accesso a un area su cui
è attivo un livello di minaccia. I possessori scheda possono accedere (entrare
ovvero uscire) da un'area solo se il livello di attenzione di sicurezza è uguale o
superiore al livello di attenzione di sicurezza minimo impostato per l'area
stessa.
Vedere anche livello di minaccia.

attivazione perimetro Attivazione di un'area di rilevamento intrusioni in modo tale che solo i sensori
attribuiti all'area fanno suonare l'allarme se attivato. Gli altri sensori come i
sensori di movimento all'interno dell'area saranno ignorati.

attivazione principale Attivazione di un'area di rilevamento intrusioni in modo tale che tutti i sensori
attribuiti all'area fanno suonare l'allarme se uno di essi viene attivato. Alcuni
produttori chiamano questa modalità "attivazione totale".

attività Concetto centrale su cui è costruita l'interfaccia utente di Security Center.


Ciascuna attività corrisponde a un aspetto del lavoro in qualità di
professionista della sicurezza. Ad esempio, l'utilizzo dell'attività di
monitoraggio per monitorare gli venti di sistema in tempo reale, l'utilizzo di
un'attività di investigazione per individuare sequenze di attività sospetta
oppure l'utilizzo di un'attività amministrativa per configurare il sistema. Tutte
le attività possono essere personalizzate ed è possibile svolgere diverse attività
simultaneamente.
Vedere anche aattività privata e attività pubblica.

Attività area Tipo di attività di investigazione che riporta le attività correlate all'area
(concessione accesso, negazione accesso, prima persona dentro, ultima
persona fuori, violazione antipassback e così via).

Attività area rilevamento Tipo di attività di investigazione che riporta attività (attivazione principale,
intrusioni attivazione perimetro, costrizione, problema input e così via) in aree
rilevamento intrusioni selezionate.

Attività ascensore Tipo di attività di investigazione che riporta le attività correlate all'ascensore
(accesso negato, piano di accesso, unità offline, manomissione hardware e così
via).

attività credenziale Tipo di attività di investigazione che riporta le attività relative alle credenziali
(accesso negato a causa di credenziali scadute, non attive, smarrite, rubate e
così via).

attività pianificata Tipo di entità che definisce un'operazione in una data e ora specifici oppure in
base a una pianificazione ricorrente.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 106


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

attività porta Tipo di attività di investigazione che riporta le attività correlate alla porta
(accesso negato, apertura forzata, porta aperta troppo a lungo, manomissione
hardware e così via).

Attività possessore scheda Tipo di attività di investigazione che riporta le attività dei possessori scheda
(accesso negato, prima persona dentro, ultima persona fuori, violazione
antipassback e così via).

attività privata Entità che rappresenta un tipo di attività salvata visibile soltanto all'utente che
l'ha creata.
Vedere anche attività pubblica e attività.

attività pubblica Entità che rappresenta un'attività salvata condivisibile tra diversi utenti di
Security Center.
Vedere anche attività privata e attività.

Attività visitatore Tipo di attività di investigazione che riporta le attività dei visitatori (accesso
negato, prima persona dentro, ultima persona fuori, violazione antipassback e
così via).

Attività zona Tipo di attività di investigazione che riporta le attività relative alle zone (zona
attiva, zona disarmata, blocco rilasciato, blocco assicurato e così via).

AutoVu AutoVu™ è il sistema di riconoscimento targhe (LPR) IP di Security Center che


automatizza la lettura e la verifica delle targhe dei veicoli. Le telecamere
AutoVu Sharp acquisiscono le immagini delle targhe e inviano i dati al
Patroller o a Security Center per la verifica rispetto a un elenco di veicoli di
interesse (elenco principale) e veicoli con permesso (elenchi permessi). È
possibile installare AutoVu con una configurazione fissa (ad esempio su un
palo di un parcheggio) o mobile (ad esempio su un'auto della polizia). È
possibile utilizzare AutoVu per l'identificazione dei trasgressori e dei veicoli
ricercati, la videosorveglianza della città, per i parcheggi a tempo, il controllo
dei permessi di parcheggio, l'inventario dei veicoli, la sicurezza e il controllo
accessi.

Auxiliary Archiver Tipo di ruolo che integra un archivio video prodotto dall'Archiver. A
differenza di quest'ultimo, Auxiliary Archiver non è legato a una particolare
porta di rilevamento. Pertanto, può archiviare qualsiasi telecamera del sistema,
comprese quelle federate (solo sistemi Security Center 5.x). Auxiliary Archiver
dipende dall'Archiver per la comunicazione con le unità video. Non può infatti
funzionare da solo.
Vedere anche Archiver e porta di rilevamento

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 107


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

barra delle attività Elemento dell'interfaccia utente della finestra di applicazione client di Security
Center, composto dal pulsante Home e dall'elenco attività. È possibile
configurare la barra delle attività per fare in modo che venga visualizzata su un
bordo o l'altro della finestra dell'applicazione.

bilanciamento del carico Distribuzione del carico di lavoro su diversi computer.


Vedere anche failover ed elevata disponibilità.

blocco telecamera Funzionalità di Omnicast che permette di limitare la visualizzazione di video


(in diretta o in riproduzione) da determinate telecamere per utenti che
dispongono di un livello utente minimo.
Vedere anche livello utente.

C
Calcolo persone Tipo di attività che tiene conto in tempo reale del numero di possessori carta
in tutte le aree protette del sistema.

campo personalizzato Proprietà definita dall'utente associata a un tipo di entità per memorizzare
informazioni aggiuntive particolarmente utili per l'organizzazione.

certificato Informazioni aggiuntive sulla licenza richieste per eseguire plugin o


applicazioni basate su SDK.

chiave di convalida Numero di serie che identifica in modo univoco un computer e deve essere
fornito per ricevere la chiave di licenza.
Vedere anche chiave di licenza.

chiave di licenza Chiave software utilizzata per sbloccare il software di Security Center. La
chiave di licenza è generata in modo specifico per ciascun computer in cui è
installato il ruolo Directory. Per ottenere la chiave di licenza è necessario
disporre dell'ID del sistema (che identifica il sistema) e della chiave di
convalida (che identifica il computer).

ciclo attività Funzionalità di Security Desk che si alterna automaticamente attraverso tutte
le attività nell'elenco attività attive, seguendo un tempo di pausa stabilito.

client Plan Manager Componente client Plan Manager che funziona come un plugin per Security
Desk. Consente agli operatori di utilizzare le mappe per monitorare e
controllare telecamere, porte e altri dispositivi di sicurezza; agli amministratori
di creare oggetti mappa.
Vedere anche oggetto mappa, Map Tile Server e plugin per riquadro.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 108


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

codice credenziale Una rappresentazione testuale della credenziale che mostra i dati della
credenziale (tipicamente il codice dell'impianto e il numero della scheda). Per
credenziali che utilizzano formati di scheda personalizzati, l'utente può
scegliere quali informazioni includere nel codice della credenziale.

codificatore audio Dispositivo o software che codifica flussi audio utilizzando un algoritmo di
compressione. Sinonimo di "microfono".

collegamento IO Il collegamento IO (input/output) controlla un ripetitore di output basato sullo


stato combinato (normale, attivo o di errore) di un gruppo di input monitorati.
In un'applicazione standard è presente un cicalino (tramite un ripetitore di
output) quando i vetri di una finestra al piano terra di un edificio vengono
infranti (presupponendo che ciascuna finestra sia monitorata da un "sensore di
rottura vetri" collegato a un input).
Vedere anche zona.

collegamento mappa Tipo di oggetto mappa che consente di passare a un'altra mappa o a un'altra
area della stessa mappa.
Vedere anche oggetto mappa.

comportamento output Tipo di entità che definisce un formato di segnale in uscita personalizzato come
un impulso con ritardo e durata.

conferma allarme Risposta dell'utente a un allarme. Sono presenti due varianti di conferma
allarme in Security Center:
• Conferma predefinita
• Conferma alternativa
Ciascuna variante è associata a un evento differente in modo da poter
programmare azioni specifiche in base alla risposta all'allarme selezionata
dall'utente.
Vedere anche operazione ed evento.

Config Tool Applicazione amministrativa di Security Center utilizzata per la gestione di


tutti gli utenti di Security Center e la configurazione di tutte le entità di Security
Center come aree, telecamere, porte, pianificazioni, possessori scheda, unità
Patroller/LPR e dispositivi hardware.

Configurazione credenziali Tipo di attività di manutenzione che riporta le proprietà della credenziale
(stato, possessore scheda assegnato, formato scheda, codice credenziale,
proprietà personalizzate e così via).

configurazione di Plan Attività amministrativa utilizzata per impostare il server Plan manager e
Manager configurare la gerarchia della mappa.
Vedere anche server Plan Manager.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 109


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Configurazione IO Tipo di attività di manutenzione che riporta le configurazioni IO (punti di


accesso controllati, porte e ascensori) delle unità di controllo accessi.

configurazione possessore Tipo di attività di manutenzione che riporta le proprietà dei possessori scheda
scheda (nome, cognome, foto, stato, proprietà personalizzate e così via).

Configurazione regola di Tipo di attività di manutenzione che riporta entità e punti di accesso interessati
accesso da una regola di accesso.

contatto porta Un contatto porta monitora lo stato di una porta, ovvero se è aperta o chiusa.
Può essere usato anche per rilevare uno stato improprio (porta aperta troppo a
lungo).

controller porta Vedere unità di controllo accessi.

Controller Portal Strumento di amministrazione basato sul Web ospitato su ciascuna unità
Synergis Master Controller, utilizzato per configurare, amministrare e
aggiornare il firmware del controller.
Vedere anche modulo controller e Synergis Master Controller.

conversione Processo di modifica delle informazioni relative all'indirizzo di rete negli


indirizzo di rete header del pacchetto/datagramma IP durante il transito su un dispositivo di
instradamento del traffico, al fine di rimappare uno spazio di indirizzamento
IP in un altro.

Copia strumento di Strumento che copia la configurazione di un'entità su molte altre entità.
configurazione

correzione distorsioni Trasformazione utilizzata per raddrizzare un'immagine digitale acquisita con
immagine ottica fisheye.

costrizione Un codice speciale utilizzato per attivare e disattivare un sistema di allarme per
avvisare in modo discreto la stazione di monitoraggio che un sistema di allarme
è stato disattivato sotto minaccia.

credenziale Tipo di entità che rappresenta una scheda di prossimità, un modello


biometrico o un PIN richiesto per accedere a un'area protetta. Una credenziale
può essere assegnata solo a un possessore scheda alla volta.

cronologia Illustrazione grafica di una sequenza video che mostra dove si trovano tempi,
movimenti e segnalibri. Inoltre è possibile aggiungere miniature alla
cronologia per aiutare l'utente a selezionare il segmento di interesse.

Cronologia stato Tipo di attività di manutenzione che riporta problemi relativi allo stato.
Vedere anche Statistiche stato e Health Monitor.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 110


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Cronologia stato di Tipo di attività di manutenzione che riporta eventi relativi a guasti dell'unità di
controllo accessi controllo accessi.
Vedere anche Cronologia stato.

D
dashboard Uno dei tre pannelli che costituiscono la tela in Security Desk. Contiene i
comandi grafici (detti anche widget) pertinenti all'entità visualizzata nel
riquadro corrente.
Vedere anche widget.

database Raccolta dati organizzata in modo tale da facilitare accesso, gestione e


aggiornamento dei contenuti.

debouncing La quantità di tempo in cui un input può rimanere in uno stato modificato (ad
esempio, da attivo a non attivo) prima che la modifica dello stato venga
comunicata. Spesso gli interruttori elettrici producono segnali
temporaneamente instabili quando cambiano lo stato e possono così
confondere i circuiti logici. Il debouncing è usato per filtrare i segnali instabili
ignorando tutti i cambiamenti di stato più brevi di un determinato periodo di
tempo (in millisecondi).

decoder video Dispositivo che converte un flusso video digitale in segnali analogici (NTSC o
PAL) per la visualizzazione su un monitor analogico. Il decoder video è uno dei
molti dispositivi di un'unità di decodifica video.
Vedere anche monitor analogico e unità video.

decodificatore audio Dispositivo o software che decodifica flussi audio compressi per la
riproduzione. Sinonimo di "altoparlante".

Designer distintivo Strumento per la progettazione e la modifica dei modelli di distintivo.

dettagli memorizzazione Tipo di attività di manutenzione che esegue report sui file video (nome file, ora
archiviazione di inizio e di fine, dimensione file, stato protezione e così via) utilizzata per
memorizzare un archivio video e che consente, tra l'altro, di modificare lo stato
della protezione di tali file.

Dettagli visita Tipo di attività di investigazione che riporta la permanenza (ora del check-in e
del check-out) di visitatori attuali e passati.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 111


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Directory Ruolo principale che identifica il sistema. Gestisce le configurazioni di tutte le


entità e le impostazioni a livello di sistema in Security Center. Sul sistema è
consentita una sola istanza di questo ruolo. Il server host del ruolo Directory è
denominato server principale. Tutti gli altri server in Security Center devono
connettersi al server principale e sono denominati server di espansione.
Vedere anche server di espansione, server principale e server.

Directory Manager Ruolo che gestisce il failover e il bilanciamento del carico di Directory per
produrre caratteristiche di elevata disponibilità in Security Center.
Vedere anche server di Directory e elevata disponibilità.

Diritti di accesso possessore Tipo di attività di manutenzione che riporta a quali possessori scheda e relativi
scheda gruppi è concesso o negato l'accesso ad aree, porte e ascensori selezionati.

diritto di accesso diritto di accesso.


(1) Tipo di diritti detenuti da un utente su entità del sistema (visualizzazione,
aggiunta, modifica, eliminazione), definiti da una combinazione di
partizioni e privilegi utente.
(2) Il diritto di un possessore scheda di passare attraverso un punto di accesso
in una data e ora determinati.

dispositivo di blocco Limitazione di accesso collocata in un'area protetta che consente l'apertura di
una sola porta in un dato momento. Quando una porta perimetrale è aperta,
tutte le altre sono bloccate.

dispositivo mobile Un dispositivo palmare in grado di connettersi al Wi-Fi o a reti wireless come
uno smartphone, un tablet e così via su cui è installato Applicazione mobile.
Vedere anche Applicazione mobile.

download opportunistico Il processo di trasferimento dati in quantità ridotte.

Driver Development Kit Driver Development Kit (DDK). Un SDK per la creazione dei driver per i
dispositivi.

E
elevata disponibilità Approccio di design utilizzato per consentire a un sistema di funzionare a un
livello più elevato del normale. Spesso questo approccio implica il failover e il
bilanciamento del carico.
Vedere anche failover e bilanciamento del carico.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 112


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

encoder video Dispositivo che converte una sorgente video analogica in un formato digitale
utilizzando un algoritmo di compressione standard (H.264, MPEG-4, MPEG-
2 o M-JPEG). L'encoder video è uno dei molti dispositivi di un'unità di codifica
video.
Vedere anche telecamera e unità video.

entità Le entità sono gli elementi costitutivi di base di Security Center. Tutto ciò che
richiede una configurazione è rappresentato da un'entità. Un'entità può
rappresentare un dispositivo fisico, come una telecamera o una porta, oppure
un concetto astratto, come un allarme, una pianificazione, un utente o un
modulo software.

entità federata Entità importata da un sistema indipendente tramite un ruolo federazione.

entità globale Entità condivisa su più sistemi Security Center indipendenti in virtù
dell'appartenenza a una partizione globale. Soltanto possessori scheda, gruppi
di possessori scheda, credenziali e modelli dei distintivi sono considerati idonei
per la condivisione.
Vedere anche partizione globale.

entità inattiva Entità ombreggiata in rosso nel browser di entità. Segnala il fatto che l'entità
reale che rappresenta non funziona, è offline oppure è non è configurata
correttamente.
Vedere anche entità.

estensioni produttore Impostazioni specifiche del produttore per unità di controllo accessi, unità
video e unità rilevamento intrusioni.

Eventi Archiver Tipo di attività di manutenzione che esegue report su eventi pertinenti ruoli
Archiver selezionati.

Eventi telecamera Tipo di attività di investigazione che esegue report su eventi pertinenti
telecamere selezionate entro un intervallo di tempo specificato.

Eventi unità di controllo Tipo di attività di manutenzione che riporta eventi pertinenti le unità di
accessi controllo accessi selezionate.

Eventi unità rilevamento Tipo di attività di investigazione che riporta eventi (guasto CA, guasto batteria,
intrusioni unità persa, errore input e così via) pertinenti le unità rilevamento intrusioni
selezionate.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 113


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

evento Indica il verificarsi di un'attività o di un incidente, come ad esempio l'accesso


negato a possessore scheda o un movimento rilevato su una telecamera. Gli eventi
sono automaticamente registrati in Security Center e possono essere
programmati per attivare operazioni e conferire un comportamento
intelligente al sistema. Ogni evento si focalizza principalmente su una sola
entità, denominata origine evento.
Vedere anche evento ad azione.

evento ad azione L'abbinamento di un'operazione a un evento conferisce al sistema un


comportamento automatico e intelligente.

evento di sistema Un evento di sistema è un evento standard di Security Center definito al


momento dell'installazione. A differenza degli eventi personalizzati, gli eventi
di sistema possono essere rinominati ed eliminati.
Vedere anche evento personalizzato.

evento personalizzato Evento aggiunto dopo l'installazione iniziale del sistema. Gli eventi definiti al
momento dell'installazione del sistema sono denominati eventi di sistema. Gli
eventi personalizzati possono essere definiti dall'utente oppure aggiunti
automaticamente attraverso l'installazione di plugin. A differenza degli eventi
di sistema, gli eventi personalizzati possono essere rinominati ed eliminati.

F
failover Una modalità operativa di backup in cui un ruolo (funzione di sistema) viene
trasferito automaticamente dal server primario a un server secondario in
standby quando il server primario diventa non disponibile, a causa di un guasto
o di un periodo di inattività programmato.
Vedere anche elevata disponibilità e bilanciamento del carico.

Federation Federation™ è un sistema virtuale formato dall'unione di diversi sistemi di


sicurezza IP Genetec indipendenti in remoto. Lo scopo di Federation è quello
di consentire agli utenti sul sistema locale (l'host di Federation) di accedere alle
entità appartenenti ai sistemi indipendenti come se si trovassero sul sistema
locale.

file video File creato da un ruolo archiviazione (Archiver o Auxiliary Archiver) per
memorizzare video archiviati. L'estensione del file è G64. Per leggere i file video
è necessario Security Desk o Portable Archive Player.
Vedere anche Archiver, Auxiliary Archiver e G64.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 114


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

filigrana video Processo in base al quale una firma digitale (filigrana) viene aggiunta a ciascun
fotogramma video registrato per garantirne l'autenticità. Se qualcuno, in un
secondo tempo, tenta di modificare il video (aggiungere, eliminare o
modificare un fotogramma) le firme non corrispondono più, dimostrando in
questo modo la manomissione del video.

flusso flusso.
(1) Flusso video.
(2) Entità rappresentante la configurazione di una qualità video specifica su
una telecamera.

fotogramma Singola immagine video.

fotogramma chiave (Detto anche I-frame o intraframe) Fotogramma contenente un'immagine


completa in se stessa, rispetto a un normale fotogramma che contiene solo
informazioni modificate se raffrontate al fotogramma precedente. Viene
utilizzato come riferimento nella compressione di immagini video.

G
G64 G64 è il formato dati nativo usato da tutti i ruoli archiviazione (Archiver e
Auxiliary Archiver) per memorizzare i file video. Questo formato di dati
incorpora tutte le informazioni relative ai dati video compresi l'audio, i
segnalibri, i timestamp, gli indicatori di movimento e di evento. Supporta
inoltre la filigrana.
Vedere anche ASF, file video e filigrana video.

Genetec Server Servizio Windows alla base dell'architettura di Security Center che deve essere
installato su ogni computer che compone il pool di server di Security Center.
Ciascuno di tali server costituisce una generica risorsa di calcolo in grado di
assumere qualsiasi ruolo (ovvero una serie di funzioni) si desideri assegnare.
Vedere anche server.

Gestione credenziali Tipo di attività che consente di creare, modificare ed eliminare credenziali e di
stampare distintivi. Consente di registrare sul sistema grandi numeri di
credenziali schede scansionandole presso un lettore di schede designato
oppure inserendo un intervallo di valori.

Gestione possessori scheda Tipo di attività che consente di creare, modificare ed eliminare possessori
scheda oltre che gestire le relative credenziali, comprese le schede di
sostituzione temporanea.

Gestione visitatori Tipo di attività che consente di eseguire il check-in e il check-out, modificare i
visitatori e gestire le relative credenziali, comprese le schede di sostituzione
temporanea.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 115


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

gestore partizioni Utente accettato di una partizione con diritti amministrativi completi per la
partizione e tutti i membri. Essi possono aggiungere, modificare ed eliminare
tutte le entità della partizione inclusi utenti e gruppi di utenti.

GIS Il GIS (Geographic Information System) è un provider di mappe di terza parte


a cui Plan Manager può connettersi per reperire le mappe e tutti i dati
geograficamente referenziati in Security Center.
Vedere anche KML, OGC e WMS.

Global Cardholder Tipo di ruolo che garantisce la sincronizzazione a due vie dei possessori scheda
Synchronizer condivisi e delle entità correlate tra il sistema locale (host condivisione) e il
sistema centrale (guest condivisione).
Vedere anche guest condivisione e host condivisione.

gruppo di monitor Tipo di entità utilizzata per designare i monitor analogici per la visualizzazione
di allarmi. Oltre ai gruppi di monitor l'unico altro modo per visualizzare gli
allarmi in tempo reale è utilizzare l'attività Monitoraggio allarmi in Security
Desk.
Vedere anche Monitoraggio allarmi e monitor analogico.

gruppo di utenti Tipo di entità che definisce un gruppo di utenti che condividono proprietà e
privilegi. Con l'ammissione al gruppo, un utente eredita automaticamente tutte
le proprietà del gruppo. Un utente può essere membro di diversi gruppi. I
gruppi di utenti possono essere nidificati.
Vedere anche utente.

gruppo possessori scheda Tipo di entità che configura i diritti di accesso comuni a un gruppo di
possessori scheda.

guest condivisione Sistema di Security Center che fornisce i diritti di visualizzare e modificare
entità condivise da un altro sistema, denominato host condivisione.
Vedere anche Global Cardholder Synchronizer e partizione globale.

GUID Un identificatore univoco globale (GUID) è un tipo particolare di


identificatore usato in applicazioni software per fornire un numero di
riferimento univoco.

H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) è uno standard per la
compressione dei video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 116


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Health Monitor Ruolo centrale che monitora le entità di sistema come server, ruoli, unità e
applicazioni client per problemi di stato.
Vedere anche Cronologia stato e Statistiche stato.

HIP Un pacchetto di integrazione hardware (HIP) è un aggiornamento applicabile


a Security Center. Consente la gestione di nuove funzionalità (ad esempio,
nuovi tipi di unità video), senza richiedere un aggiornamento alla versione
successiva di Security Center.

host condivisione Sistema di Security Center con la titolarità di partizioni condivise con altri
sistemi di Security Center, denominate guest condivisione.
Vedere anche partizione globale.

hotspot Tipo di oggetto mappa. Rappresenta un'area sulla mappa che richiede una
speciale attenzione. Facendo clic su un hotspot vengono visualizzate le
telecamere fisse e PTZ.
Vedere anche oggetto mappa.

HTTPS Hypertext Transfer Protocol per World Wide Web sicuro che fornisce la
trasmissione protetta dei dati tramite la codifica e la decodifica delle
informazioni inviate su Internet.

I
I-frame Sinonimo di intraframe e di fotogramma chiave.
Vedere anche fotogramma chiave.

ID logico ID univoci assegnati a ciascuna entità del sistema per comodità di riferimento.
Gli ID logici sono univoci soltanto con un tipo particolare di entità.

ID monitor ID utilizzato per identificare in modo univoco lo schermo di una workstation


controllata da Security Desk.

ID riquadro Numero visualizzato nell'angolo superiore sinistro del riquadro. Il numero


identifica in modo univoco ciascun riquadro nel relativo pannello.
Vedere anche riquadro e pannello riquadri.

incidente Qualsiasi incidente riportato da un utente di Security Desk. I report degli


incidenti possono utilizzare testo formattato e comprendere eventi ed entità
come materiale di supporto.
Vedere anche Incidenti.

Incidenti Tipo di attività di investigazione che consente di ricercare, revisionare e


modificare report di incidenti.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 117


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Indirizzo IP Un indirizzo IP è un indirizzo numerico univoco per un computer o un


dispositivo di elaborazione specifico connesso a Internet o a una LAN.
Vedere anche IPv4 e IPv6.

indirizzo IP privato Indirizzo IP scelto tra una gamma di indirizzi validi soltanto per l'utilizzo su
una LAN. Gli intervalli per un indirizzo IP privato sono: da 10.0.0.0 a
10.255.255.255, da 172.16.0.0 a 172.16.255.255 e da 192.168.0.0 a
192.168.255.255. I router su Internet sono configurati normalmente per
ignorare il traffico che impiega indirizzi IP privati.

intraframe Sinonimo di I-frame e di fotogramma chiave.


Vedere anche fotogramma chiave.

Intrusion Manager Tipo di ruolo che monitora e controlla i pannelli intrusioni. Inoltre registra gli
eventi relativi alle intrusioni in un database per i report sull'attività intrusioni.
Vedere anche unità rilevamento intrusioni.

Inventario hardware Tipo di attività di manutenzione che riporta le caratteristiche (modello unità,
versione firmware, indirizzo IP, fuso orario e così via) di unità di controllo
accessi, video, rilevamento intrusioni e LPR nel sistema.

IP Il protocollo che instrada i pacchetti di dati attraverso una LAN (Local Area
Network) e Internet.

IPv4 Protocollo IP di prima generazione che utilizza uno spazio di indirizzamento a


32 bit.

IPv6 Protocollo IP di nuova generazione che estende lo spazio di indirizzamento da


32 a 128 bit.

Itinerari attività Tipo di attività di manutenzione che riporta l'attività utente relativa alle
funzionalità LPR e video. Questa attività può fornire informazioni come, ad
esempio, chi ha riprodotto quali registrazioni video, chi ha usato l'editor elenco
principale e permessi, chi ha abilitato il filtraggio dell'elenco principale e molto
altro.

Itinerari di controllo Tipo di attività di manutenzione che riporta informazioni sulle modifiche di
configurazione di entità selezionate del sistema e su chi le ha effettuate.

itinerario Entità utilizzata per configurare le funzionalità di trasmissione tra due


endpoint in una rete allo scopo di instradare i flussi multimediali.

J
K

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 118


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

KML Keyhole Markup Language (KML) è un formato di file utilizzato per


visualizzare dati geografici in browser Earth come Google Earth e Google
Maps.
Vedere anche GIS.

L
lato porta Ciascuna porta dispone di due lati denominati per impostazione predefinita
"A" e "B". Ogni lato è un punto d'accesso a un'area. Ad esempio, il passaggio
attraverso il lato A conduce in un'area e il passaggio attraverso il lato B conduce
fuori da quell'area. Ai fini della gestione dell'accesso, le credenziali per passare
attraverso una porta in una direzione non coincidono necessariamente con
quelle per passare nella direzione opposta.

lettore Sensore per la lettura della credenziale per un sistema di controllo accessi. Ad
esempio, può essere un lettore scheda o uno scanner biometrico.

livello di minaccia Procedura di gestione dei casi di emergenza che un operatore di Security Desk
può attivare su un area o sull'intero sistema per far fronte tempestivamente a
una situazione potenzialmente pericolosa, come un incendio o una sparatoria.

livello utente Valore numerico assegnato agli utente per limitare la possibilità di effettuare
determinate operazioni, come il controllo di una telecamera PTZ, la
visualizzazione di feed video da una telecamera o la possibilità di restare
connessi quando è impostato un livello di minaccia. Più piccolo è il valore, più
alta è la priorità.
Vedere anche livello di minaccia, utente e gruppo di utenti.

LPR Vedere Riconoscimento targhe.

M
M-JPEG Motion JPEG (M-JPEG) è il nome informale di una classe di formati video
dove ciascun fotogramma video di una sequenza video digitale è compresso
separatamente come immagine JPEG.

macro Tipo di entità che incapsula un programma C# che aggiunge funzionalità


personalizzate a Security Center.

Map Data Server Modulo server Plan Manager che gestisce il database di Plan Manager. Deve
essere eseguito sul server principale di Plan Manager.
Vedere anche server Plan Manager.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 119


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Map Generator Modulo server Plan manager che importa mappe vettoriali e in formato raster
nel database di Plan Manager.
Vedere anche Configurazione di Plan Manager.

Map Tile Server Modulo server Plan manager che invia i file mappa a Security Desk.
Vedere anche client di Plan Manager e server Plan Manager.

Media Router Ruolo centrale che gestisce tutte le richieste di flusso (audio e video) in Security
Center. Stabilisce le sessioni di streaming tra l'origine del flusso (telecamera o
Archiver) e i richiedenti (applicazioni client). Le decisioni di instradamento
sono basate sulla posizione (indirizzo IP) e sulle funzionalità di trasmissione di
tutte le parti coinvolte (origine, destinazione, reti e server).

metadati Dati che descrivono i dati. Qualsiasi dato che descriva o arricchisca i dati grezzi.

Mobile Admin Strumento di amministrazione basato sul Web usato per configurare Mobile
Server.
Vedere anche Mobile Server.

Mobile Server Componente server di Security Center Mobile che connette le applicazioni
mobili e i Web Client a Security Center. Mobile Server si connette a Security
Center e sincronizza dati e video tra Security Center e i componenti client di
Applicazione mobile supportati.
Vedere anche Mobile Admin, Applicazione mobile e Web Client.

modalità di registrazione Criteri in base ai quali l'Archiver programma la registrazione dei flussi video.
Sono presenti quattro possibili modalità di registrazione:
• Disattiva (nessuna registrazione consentita)
• Manuale (registra soltanto su richiesta dell'utente)
• Continua (registra sempre)
• Su movimento/Manuale (registra in base alle impostazioni di rilevamento
del movimento o su richiesta dell'utente).

Modalità mappa Modalità operativa della tela di Security Desk in cui l'area principale della tela
stessa è usata per la visualizzazione di una mappa geografica.

modalità mista Modalità operativa di un'unità di controllo accessi, in cui tutte le decisioni
riguardanti il controllo accessi sono effettuate dall'unità locale sulla base delle
informazioni scaricate da Access Manager durante la sincronizzazione
dell'unità. Gli eventi di accesso sono comunicati ad Access Manager in tempo
reale.
Vedere anche modalità offline, modalità online.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 120


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

modalità offline Modalità operativa di un'unità di controllo accessi in cui la comunicazione con
Access Manager è andata persa. L'unità prende decisioni sul controllo accessi
localmente, in base alle informazioni scaricate da Access Manager durante la
sincronizzazione dell'unità. Gli eventi di accesso sono registrati nell'unità e
caricati su Access Manager non appena viene ristabilita la connessione di rete.
Vedere anche modalità mista e modalità online.

modalità online Modalità operativa di un'unità di controllo accessi in cui l'unità si trova sotto il
controllo diretto in tempo reale di Access Manager. Access Manager prende
tutte le decisioni relative al controllo accessi. Questa modalità non è disponibile
con le unità HID VertX ed Edge.
Vedere anche modalità mista e modalità offline.

modalità riquadro Modalità operativa della tela di Security Desk in cui l'area principale è usata per
visualizzare il pannello riquadri e la dashboard.

modello distintivo Tipo di entità utilizzato per configurare un modello di stampa per i distintivi.

modulo controller Componente di elaborazione di Synergis Master Controller con capacità IP,
precaricato con il firmware del controller e Controller Portal, lo strumento di
amministrazione basato sul Web.
Vedere anche Controller Portal, modulo RS-485 a quattro porte e Synergis
Master Controller.

modulo di interfaccia Un dispositivo di terza parte che comunica con Synergis Master Controller
tramite IP, USB o RS-485 e fornisce connessioni input, output e lettore al
modulo controller.
Vedere anche modulo controller, modulo RS-485 a quattro porte e Synergis
Master Controller.

modulo RS-485 a quattro Componente per la comunicazione RS-485 di Synergis Master Controller con
porte quattro porte (o canali) chiamate A, B, C, e D. Il numero di moduli di
interfaccia che possono essere connessi a ciascun canale dipende dal tipo di
hardware di cui si dispone.
Vedere anche modulo controller, modulo di interfaccia e Synergis Master
Controller.

monitor analogici Tipo di entità che rappresenta un monitor che visualizza il video da una
sorgente analogica, come un decoder video o una telecamera analogica. Questo
termine viene utilizzato in Security Center per fare riferimento ai monitor non
controllati da un computer.
Vedere anche gruppo di monitor e decoder video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 121


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Monitoraggio Tipo di attività che consente di monitorare e rispondere in tempo reale agli
eventi pertinenti alle entità di interesse selezionate.

Monitoraggio allarmi Tipo di attività che consente di monitorare e di rispondere agli allarmi
(conferma, inoltro, sospensione e altre operazioni) in tempo reale, oltre che di
rivedere gli allarmi precedenti.
Vedere anche gruppo di monitor.

MPEG-4 Raccolta brevettata di metodi che definiscono la compressione dei dati digitali
audio e video (AV).

multicast Comunicazione tra un mittente singolo e diversi ricevitori su una rete.

N
NAT Vedere Network Address Translation.

O
OGC Open Geospacial Consortium (OGC) è un'organizzazione che si occupa di
definire le specifiche tecniche per i GIS.
Vedere anche GIS e WMS.

oggetto mappa Un oggetto grafico visualizzato su una mappa di Plan Manager, come una
telecamera, una porta o un collegamento ipertestuale, che consente di
monitorare e controllare il sistema Security Center o di spostarsi tra le mappe.
Vedere anche hotspot, oggetto mappa e client di Plan Manager.

Omnicast Omnicast™ è il sistema di videosorveglianza IP di Security Center che offre una


gestione ottimale di video digitali. Omnicast permette di integrare nella stessa
installazione produttori e CODEC (coder/decoder) distinti, offrendo quindi la
massima libertà di scelta dell'hardware più adatto a ciascuna applicazione.

Omnicast Federation Tipo di ruolo che importa entità da un sistema Omnicast 4.x indipendente in
modo che le relative telecamere ed eventi possano essere utilizzati dagli utenti
di Security Center locali.

operazione Funzione programmabile dall'utente che può essere attivata come risposta
automatica a un evento (porta lasciata aperta per troppo tempo, oggetto
lasciato incustodito) oppure eseguita in base a una pianificazione specifica.
Vedere anche e vento ed e vento ad azione.

operazione principale Un'operazione mappata su un tasto funzione della tastiera del PC (da
CTRL+F1 a CTRL+F12) in Security Desk per l'accesso veloce.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 122


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Orari e presenze Tipo di attività di investigazione che riporta informazioni su chi ha avuto
accesso a un'area selezionata e la durata complessiva della permanenza entro
un intervallo di tempo determinato.

P
pacchetto di compatibilità Vedere pacchetto di compatibilità di Omnicast.

pacchetto di compatibilità Componente software da installare per rendere Security Center compatibile
Omnicast con un sistema Omnicast 4.x.

pannello di allarme Nome alternativo per il pannello intrusioni.


Vedere anche pannello intrusioni.

pannello di report Sezione dello spazio di lavoro di Security Desk utilizzata per visualizzare le
informazioni in formato tabellare. Le righe possono corrispondere ai risultati
delle query oppure a eventi in tempo reale.
Vedere anche spazio di lavoro attività.

pannello intrusioni Unità da parete in cui sono collegati e gestiti i sensori di allarme (sensori di
movimento, i rilevatori di fumo, i sensori porta e così via) e i cablaggi degli
allarmi di intrusione.
Vedere anche unità rilevamento intrusioni.

pannello proprietà Uno dei tre pannelli presenti sulla tela di Security Desk. Usato per mostrare i
metadati associati all'entità visualizzata nel riquadro corrente.

pannello riquadri Pannello all'interno della tela utilizzato per visualizzare informazioni
multimediali come video, mappe e immagini. Il pannello riquadri è composto
di singole finestre di visualizzazione denominate riquadri.
Vedere anche tela e riquadro.

partizione Tipo di entità che definisce una serie di entità visibili soltanto a un gruppo
specifico di utenti. Ad esempio, una partizione può comprendere tutte le porte,
gli ascensori e le telecamere di un solo edificio.
Vedere anche utente accettato e gestore partizioni.

partizione globale Partizione condivisa su più sistemi Security Center indipendenti dal
proprietario della partizione, denominato host della condivisione.
Vedere anche entità globale, partizione e guest condivisione.

Partizione pubblica Partizione speciale creata al momento dell'installazione del sistema, dotata
della caratteristica unica che tutti i membri sono visibili a tutti gli utenti del
sistema, indipendentemente dal fatto che siano utenti accettati o meno.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 123


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

pianificazione Tipo di entità che definisce una serie di vincoli temporali applicabili a diverse
situazioni nel sistema. Ciascun vincolo di tempo è definito da una copertura di
data (giornaliera, settimanale, ordinale o specifica) e di orario (tutto il giorno,
intervallo di tempo stabilito, diurno, notturno).
Vedere anche pianificazione standard e pianificazione crepuscolare.

pianificazione crepuscolo Un sottotipo di entità di pianificazione che supporta le coperture diurna e


notturna. Una pianificazione crepuscolare non può essere usata in tutte le
situazioni. La sua funzione precipua è quella di controllare i comportamenti
relativi al video.
Vedere anche pianificazione standard.

pianificazione standard Un sottotipo di entità pianificazione utilizzabile in tutte le situazioni. Il solo


limite è che non supporta la copertura durante il giorno o la notte.
Vedere anche pianificazione crepuscolo.

Plan Manager Funzionalità Security Center che consente di creare e integrare mappe
interattive sul sistema per il controllo accessi, lo streaming video e il
rilevamento delle intrusioni. Utilizza le mappe digitali per rappresentare le
ubicazioni fisiche di input monitorati come telecamere, porte, aree e zone.
Vedere anche client di Plan Manager e server Plan Manager.

Player file video Tipo di attività di investigazione che sfoglia il file system alla ricerca dei file
video (G64), ne consente la riproduzione, la conversione in ASF e ne verifica
l'autenticità.

Plugin Plugin. Sono presenti due definizioni:


(1) Nome proprio: indica il tipo di ruolo che ospita un plugin specifico.
(2) Nome comune: un modulo software che aggiunge una funzionalità o un
servizio specifici a un sistema più ampio.

plugin per riquadro Tipo di entità che rappresenta un computer server su cui è installato Security
Desk. Sono esempi di plugin per riquadro un browser Web (disponibile come
funzionalità standard di Security Center) e un client di Plan Manager.
Vedere anche Plan Manager e plugin.

Point of Sale Tipo di ruolo che importa i dati di una transazione da un sistema point of sale
esterno in modo che Security Desk sia in grado di generare report per
l'investigazione.
Vedere anche sistema point of sale.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 124


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

porta Tipo di entità che rappresenta una barriera fisica. Spesso si tratta di una porta
vera e propria ma può trattarsi anche di un cancello, un tornello o una barriera
comunque controllabile. Ciascuna porta dispone di due lati denominati per
impostazione predefinita "A" e "B". Ciascun lato è un punto d'accesso (ingresso
o uscita) a un'area protetta.

porta di rilevamento Porta utilizzata da determinati ruoli di Security Center (Access Manager,
Archiver, LPR Manager) per rilevare le unità di cui sono responsabili sulla
LAN. Su un sistema non possono coesistere due porte di rilevamento uguali.
Vedere anche rilevamento automatico.

porta VSIP La porta VSIP è il nome dato alla porta di rilevamento delle unità Verint. Un
dato Archiver può essere configurato per ascoltare diverse porte VSIP.
Vedere anche porta di rilevamento.

Portable Archive Player Lettore video indipendente in grado di riprodurre file video di Security Center
esportati su computer senza Security Center installato.
Vedere anche file video.

possessore scheda Tipo di entità che rappresenta una persona, abilitata a entrare e uscire da aree
protette in virtù delle credenziali possedute (tipicamente schede di accesso) e
le cui attività possono essere monitorate.

Presenza area Tipo di attività di investigazione che fornisce un'istantanea di tutti i possessori
scheda e i visitatori attualmente presenti in un'area selezionata.

privilegio utente Privilegi che controllano quali operazioni sono consentite a un utente in
Security Center, indipendentemente dalle entità a cui può accedere ed entro i
vincoli impostati dalla licenza software. I privilegi utente possono essere
ereditati dai gruppi di utenti.
Vedere anche diritto di accesso, partizione, utente e gruppo di utenti.

puntamento visivo Il puntamento visivo è una funzionalità presente in Security Desk che consente
di seguire un individuo attraverso diverse aree dell'azienda senza perderlo di
vista finché i luoghi in cui si reca questa persona sono monitorati dalle
telecamere. Questa funzionalità mostra sovrimpressioni in trasparenza sul
video per mostrare dove è possibile fare clic per passare alle telecamere
adiacenti.

punto di accesso Qualsiasi punto monitorato utilizzabile per entrare o uscire da un'area protetta,
generalmente un lato porta o un piano ascensore. Nota: il piano ascensore può
essere utilizzato solo come punto di ingresso.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 125


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

R
registrazione margini Il video viene registrato sull'unità stessa, eliminando la necessità di trasmettere
costantemente video a un server centralizzato.
Vedere anche Archiver.

registro di cassa Tipo di entità che rappresenta un singolo registro (o terminale) di cassa in un
sistema point of sale.
Vedere anche sistema point of sale.

regola di accesso Tipo di entità che definisce la logica di controllo accessi. Concede o nega il
passaggio a un possessore scheda attraverso un punto di accesso in base a una
pianificazione.

Remota Tipo di operazione che consente il monitoraggio e il controllo in remoto di altri


sistemi Security Desk parte del sistema in uso, utilizzando le attività
Monitoraggio attività e Monitoraggio allarmi.
Vedere anche gruppo di monitor e decoder video.

Report allarmi Tipo di attività di investigazione che consente di ricercare e visualizzare allarmi
attivi e precedenti.

Report Manager Tipo di ruolo che automatizza l'invio mediante e-mail e la stampa di report in
base a pianificazioni.

rete Tipo di entità utilizzata per acquisire le caratteristiche di una rete per instradare
il flusso.

Ricerca movimento Tipo di attività di investigazione che ricerca il movimento rilevato in aree
specifiche del campo visivo di una telecamera.

richiesta di uscita Richiesta di uscita (REX).


(1) Pulsante di rilascio porta normalmente posizionato all'interno di un'area
protetta. Se premuto, consente a una persona di uscire dall'area protetta
senza dover mostrare alcuna credenziale. Può essere anche il segnale di un
rilevatore di movimento.
(2) Il segnale ricevuto dal controller per la richiesta di uscita.

Riconoscimento targhe Vedere anche Tecnologia di elaborazione delle immagini usata per la lettura dei
(License Plate Recognition, numeri di targa. Il riconoscimento targhe converte i numeri delle targhe
LPR) estrapolati dalle immagini di una telecamera in un formato consultabile in un
database.

ridirettore Server assegnato per ospitare un agente di reindirizzamento creato dal ruolo
Media Router.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 126


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

rilevamento automatico Il processo tramite cui le unità IP su una rete vengono rilevate
automaticamente da Security Center. Questa operazione viene effettuata
trasmettendo una richiesta di rilevazione sulla relativa porta e rimanendo in
attesa che tutte le unità in ascolto rispondano con un pacchetto contenente le
informazioni di connessione. Security Center utilizza le informazioni ricevute
per configurare automaticamente la connessione all'unità, quindi per abilitare
la comunicazione. Non tutte le unità supportano questa funzionalità.
Vedere anche unità.

rilevamento del movimentoComponente software che riporta i cambiamenti in una serie di immagini
video. La definizione di che cosa costituisce un movimento in un video può
basarsi su criteri estremamente sofisticati.

riquadro Finestra singola all'interno del pannello riquadri, utilizzata per visualizzare una
singola entità. Tipicamente l'entità visualizzata è il video della telecamera, una
mappa o un qualsiasi elemento di natura grafica. L'aspetto del riquadro
dipende dall'entità visualizzata.
Vedere anche pannello riquadri.

Risoluzione problemi porta Tipo di attività di manutenzione che elenca tutti i possessori scheda con
l'accesso a un particolare lato porta o piano di ascensore in una data e un'ora
specifiche.

risorsa Tipo di entità che rappresenta un qualsiasi oggetto valido recante un tag RFID
collegato, che ne consente il monitoraggio da parte di un software di gestione
risorse.
Vedere anche tag RFID.

ruolo Modulo software che esegue una funzione specifica (o compito specifico)
all'interno di Security Center. I ruoli devono essere assegnati a uno o più server
per la relativa esecuzione.
Vedere anche server.

S
scheda e pin Un modalità punto di accesso in cui il possessore scheda deve presentare la
scheda e inserire il numero di identificazione personale (PIN).

schema riquadri Disposizioni predefinite dei riquadri all'interno del pannello.


Vedere anche pannello riquadri.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 127


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Security Center Security Center è la piattaforma di sicurezza unificata che riunisce i sistemi di
protezione e sicurezza IP di Genetec in un'unica soluzione innovativa. I sistemi
unificati in Security Center comprendono i sistemi di Omnicast IP video
surveillance, Synergis IP access control e AutoVu IP license plate recognition
(LPR) di Genetec.
Vedere anche Security Desk.

Security Center Federation Tipo di ruolo che importa entità da un sistema Security Center indipendente in
modo che le relative entità possano essere utilizzate dagli utenti di Security
Center locali.

Security Center Mobile Security Center Mobile è una funzionalità della piattaforma unificata Genetec
che consente la connessione remota con il sistema Security Center su una rete
IP wireless. I componenti client mobile supportati comprendono un Web
Client unificato, indipendente dalla piattaforma, oltre a diverse applicazioni
mobili per smartphone e tablet.
Vedere anche Mobile Admin, Applicazione mobile, Mobile Server e Web Client.

Security Desk Security Desk è l'interfaccia utente unificata di Security Center. Fornisce un
flusso di lavoro coerente all'operatore attraverso tutti i sistemi principali di
Security Center: Omnicast, Synergis e AutoVu. Il design esclusivo di Security
Desk, basato sulle attività, consente agli operatori di effettuare il controllo in
modo efficiente e di monitorare diverse applicazioni per la sicurezza e la
protezione di tutti.
Vedere anche Security Center.

Segnalibri Tipo di attività di investigazione che ricerca segnalibri relativi a telecamere


selezionate entro un intervallo di tempo specificato.

segnalibro Breve testo usato per contrassegnare un punto specifico in una sequenza video
registrata che può essere usato per ricercare quella specifica sequenza video in
un secondo momento.

selettore Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. Il
selettore contiene diverse serie di strumenti, raggruppate in schede, per aiutare
l'utente a individuare e selezionare le informazioni di cui necessita.
Vedere anche spazio di lavoro attività.

sequenza telecamera Tipo di entità che definisce un elenco di telecamere visualizzate una dopo l'altra
a rotazione entro un singolo riquadro in Security Desk.

sequenza video Qualsiasi flusso video registrato di una determinata durata.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 128


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

server Tipo di entità che rappresenta un computer server su cui è installato Genetec
Server.
Vedere anche server di espansione, Genetec Server e server principale.

Server Admin Applicazione Web in esecuzione su ciascun computer server in Security Center
che consente di configurare le impostazioni di Genetec Server. Inoltre, Server
Admin consente di configurare il ruolo Directory sul server principale.

server DHCP Un server DHCP (Dynamic Host Configuration Protocol) fornisce parametri
di configurazione necessari all'unità per connettersi automaticamente a una
rete IP. Il protocollo DHCP fornisce automaticamente all'unità l'indirizzo IP,
la maschera di rete, l'indirizzo IP del gateway e l'indirizzo IP del server DNS.

server di database Applicazione che gestisce i database e si occupa delle richieste dati effettuate
dalle applicazioni client. Security Center utilizza Microsoft SQL Server come
proprio server di database.

Server di Directory Uno qualsiasi dei diversi server che eseguono simultaneamente il ruolo
Directory in una configurazione a elevata disponibilità.
Vedere anche Directory, elevata disponibilità e server.

server di espansione Qualsiasi server in un sistema Security Center che non ospiti il ruolo Directory.
Lo scopo di un server di espansione è quello di aggiungere potenza di
elaborazione al sistema.
Vedere anche server principale e server.

server Genetec Plan Servizio Windows che esegue i moduli server Plan Manager.
Manager
Vedere anche server Plan Manager.

server in standby Vedere server secondario.

server Plan Manager Componente server Plan Manager che comprende tre moduli: Map Data
Server, Map Generator e Map Tile Server.
Vedere anche Map Data Server, Map Generator, Map Tile Server e
configurazione di Plan Manager.

server primario Server predefinito scelto per eseguire una funzione specifica (o un ruolo
specifico) nel sistema. Per incrementare la tolleranza agli errori del sistema il
server primario può essere protetto da un server secondario in standby. Se il
server primario diventa non disponibile, il server secondario subentra
automaticamente.
Vedere anche failover.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 129


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

server principale L'unico server in un sistema Security Center che ospita il ruolo Directory. Tutti
gli altri server del sistema devono connettersi al server principale per far parte
dello stesso sistema. In una configurazione a elevata disponibilità dove diversi
server ospitano il ruolo Directory, questo è l'unico server che può scrivere sul
database di Directory.
Vedere anche server di Directory, server di espansione e server.

server secondario Qualsiasi server alternativo o in standby la cui funzione è quella di subentrare
al server primario in caso diventi non disponibile.
Vedere anche failover e server primaio.

sistema federato Sistema indipendente (Omnicast o Security Center) unificato in Security


Center locale tramite un ruolo federazione, in modo che gli utenti locali
possano visualizzare e gestire le relative entità come se appartenessero al
sistema locale.
Vedere anche Omnicast Federation e Security Center Federation.

sistema point of sale Tipicamente Point of sale (POS) si riferisce all'hardware e al software utilizzati
per i pagamenti: l'equivalente di un registratore di cassa elettronico. I sistemi
point of sale sono utilizzati nei supermercati, nei ristoranti, negli hotel, allo
stadio e nelle sale da gioco, oltre a quasi ogni tipo di attività di commercio al
dettaglio.
I sistemi point of sale di oggi gestiscono un'ampia gamma di funzionalità
comprese, a titolo esemplificativo, l'acquisizione dei dettagli della transazione,
l'autorizzazione del pagamento, il monitoraggio dell'inventario, la prevenzione
delle perdite, il controllo sulle vendite e la gestione degli impiegati.

SMC Vedere Synergis Master Controller.

Software Development Kit Software Development Kit (SDK). Consente agli utenti finali di sviluppare
applicazioni personalizzate o estensioni di applicazioni personalizzate per
Security Center.

Sostituzione unità Strumento utilizzato per sostituire un dispositivo hardware guasto con un altro
compatibile, con la garanzia che i dati associati all'unità precedente siano
trasferiti alla nuova. Per un'unità di controllo accessi, la configurazione
dell'unità precedente viene copiata sulla nuova unità. Per un'unità video,
l'archivio video associato all'unità precedente viene ora associato alla nuova
unità, senza però la copia della configurazione.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 130


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

spazio di lavoro attività Area nella finestra applicazione client di Security Center riservata all'attività
corrente. Tipicamente, lo spazio di lavoro si divide in tre pannelli:
• tela
• selettore
• pannello di report
Vedere anche tela, pannello di report e selettore.

Sposta unità Strumento utilizzato per spostare unità da un ruolo di gestore a un altro. Lo
spostamento conserva tutte le configurazioni e i dati dell'unità. In seguito allo
spostamento, il nuovo gestore assume immediatamente le funzioni di comando
e controllo dell'unità, mentre il gestore precedente continua a gestire i dati
dell'unità raccolti prima dello spostamento.

SSL Secure Sockets Layer è un protocollo usato per proteggere le applicazioni che
devono comunicare su una rete.

Stampante distintivo Strumento per la stampa di distintivi in massa, basata su un modello di


distintivo e un elenco di possessori scheda o credenziali.

Statistiche stato Tipo di attività di manutenzione che fornisce un'immagine complessiva


relativa allo stato del sistema.
Vedere anche Cronologia stato e Health Monitor.

stato registrazione Stato attuale della registrazione di una data telecamera. Sono presenti quattro
possibili stati di registrazione:
• Abilitato
• Disabilitato
• Registrazione in corso (sbloccata)
• Registrazione in corso (bloccata).

Stato sistema Tipo di attività di manutenzione che monitora lo stato di tutte le entità di un
dato tipo in tempo reale e consente l'interazione con esse.

Strumento di rilevamento Strumento che consente di rilevare unità IP connesse alla rete in base al tipo
unità (controllo accessi o video), al produttore, alle proprietà della rete (porta di
rilevamento, intervallo di indirizzi IP, password e così via). Una volta rilevate,
le unità possono essere aggiunte al sistema.

strumento importazione Strumento che consente di importare possessori scheda, gruppi di possessori
scheda e credenziali da un file CSV (Comma Separated Values).

Strumento migrazione Strumento utilizzato per migrare i sistemi Omnicast 4.x a Security Center 5.
Questo strumento deve essere eseguito su ciascun computer server in cui sono
installati i componenti di Omnicast 4.x.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 131


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

struttura ad albero La rappresentazione grafica delle entità di Security Center in una struttura ad
albero illustra la natura gerarchica dei rapporti che intercorrono tra di esse.
Vedere anche Vista logica.

Synergis Synergis™ è il sistema di controllo accessi IP di Security Center progettato per


offrire connettività IP completa, dal lettore di controllo accessi alla workstation
client. Synergis™ integra senza problemi diverse funzionalità di controllo
accessi compresi, a titolo di esempio, la progettazione distintivi, la gestione
visitatori, il controllo ascensori, il monitoraggio zone e molto altro.

Synergis Master Controller Unità di controllo accessi di Genetec che supporta diversi lettori di terza parte
(SMC) e moduli di interfaccia su IP e RS-485. Il controller è completamente integrato
in Security Center e detiene le proprie capacità decisionali anche in modalità
offline (disconnesso da Access Manager).
Vedere anche unità controllo accessi, modulo controller, modulo RS-485 a
quattro porte.

T
tag RFID Tag Radio Frequency Identification (identificazione ad alta frequenza).
Dispositivo che comunica i dati della posizione e altri dati, sempre relativi alla
posizione, di un oggetto a cui è collegato.

tela Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. La
tela è utilizzata per visualizzare informazioni multimediali come video, mappe
e immagini. A sua volta, è suddivisa in tre pannelli: i riquadri, la dashboard e le
proprietà.
Vedere anche riquadro.

telecamera Tipo di entità che rappresenta una singola origine video sul sistema. L'origine
video può essere una telecamera IP o analogica connessa al codificatore video
di un'unità video. È possibile generare più flussi video dalla stessa origine del
video.
Vedere anche codificatore video.

telecamera IP Unità video che integra una telecamera.


Vedere anche unità video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 132


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

telecamera nascosta Entità utilizzata come telecamera di riserva. Viene creata automaticamente
dall'Archiver nel momento in cui rileva archivi video per una telecamera la cui
definizione è stata eliminata dalla Directory, accidentalmente o perché il
dispositivo fisico non esiste più. Le telecamere nascoste non possono essere
configurate. Sono presenti esclusivamente affinché gli utenti possano fare
riferimento all'archivio video che altrimenti non sarebbe associato a nessuna
telecamera.
Vedere anche telecamera.

Transmission Control Transmission Control Protocol (TCP) è un protocollo orientato alla


Protocol connessione utilizzato per inviare dati su una rete IP. Il protocollo TCP/IP
definisce quali dati possono essere trasmessi in modo sicuro tra le reti. Lo
standard per le comunicazioni TCP/IP è il più utilizzato e costituisce la base su
cui si fonda Internet.

trasmissione Comunicazione tra un mittente singolo e tutti i ricevitori su una rete.

U
unicast Comunicazione tra un singolo mittente e un singolo ricevitore su una rete.

Uniform Resource Locator Un URL (Uniform Resource Locator, precedentemente Universal Resource
Locator) è l'indirizzo univoco di un file accessibile su Internet. L'URL contiene
il nome del protocollo (http:, ftp:, file:) da utilizzare per accedere alla risorsa file,
un nome di dominio che identifica un computer specifico su Internet e un
nome di percorso, una descrizione gerarchica che specifica l'ubicazione di un
file in quel computer.

unità Un dispositivo hardware che comunica su una rete IP direttamente


controllabile da parte di un ruolo di Security Center. Sono presenti quattro tipi
di unità diverse in Security Center:
• Unità di controllo accessi, gestita dal ruolo Access Manager
• Unità video, gestita dal ruolo Archiver
• Unità LPR, gestita dal ruolo LPR Manager
• Unità rilevamento intrusioni, gestita dal ruolo Intrusion Manager.
Vedere anche unità di controllo accessi, Access Manager, Archiver, Intrusion
Manager, LPR Manager, unità LPR unità video.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 133


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

unità di controllo accessi Tipo di entità che rappresenta un dispositivo di controllo accessi, come un
controller Synergis Master Controller (SMC) o HID VertX, che comunicano
direttamente con Access Manager tramite rete IP. Le unità di controllo accessi
controllano altre unità slave (o moduli di interfaccia), come HID VertX V100
e V200, e i moduli di interfaccia Mercury MR50 e MR52 che sono connessi ai
sensori e ai lettori delle porte.
Vedere anche Access Manager, modulo di interfaccia e Synergis Master
Controller.

unità rilevamento Tipo di entità che rappresenta un pannello intrusioni (o pannello allarmi)
intrusioni monitorato e controllato da Security Center.
Vedere anche Intrusion Manager.

unità video Tipo di entità che rappresenta un dispositivo di codifica o decodifica video in
grado di comunicare su una rete IP e di incorporare uno o più codificatori
video. Questi ultimi possono essere di diverse marche e modelli. Alcuni
supportano l'audio, altri la comunicazione wireless. I modelli di fascia alta sono
forniti con funzionalità di registrazione e analisi video.
Vedere anche Archiver, decoder video e encoder video.

uscita controllata Per lasciare un'area protetta sono necessarie le credenziali.

uscita libera Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
lasciare un'area protetta. La persona sblocca la porta ruotando la maniglia
oppure premendo il pulsante REX ed esce. Un chiudiporta automatico chiude
la porta in modo che possa essere bloccata dopo l'apertura.

User Datagram Protocol User Datagram Protocol (UDP) è un protocollo senza connessione usato per lo
scambio dati su una rete IP. Per la trasmissione video l'UDP è più efficiente di
un TCP per il minore sovraccarico.

utente Tipo di entità che identifica una persona che utilizza le applicazioni di Security
Center e definisce i diritti e i privilegi della persona sul sistema. Gli utenti
possono essere creati manualmente oppure importati da una Active Directory.
Vedere anche Active Directory e gruppo di utenti.

utente accettato Utente che dispone dell'accesso in lettura a tutte le entità contenute in una
partizione e pertanto può visualizzarle in tutti i browser di entità. È possibile
concedere diritti di accesso aggiuntivi mediante i privilegi utente.

Utilità di risoluzione Strumento che contribuisce a risolvere i conflitti causati dall'importazione di


conflitti utenti e possessori scheda da Active Directory.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 134


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

velocità in bit Velocità di trasferimento dati espressa in kilobit al secondo (Kbps).

video asincrono Video in riproduzione simultanea da più telecamere non sincronizzate.

video sincrono Video in diretta o in riproduzione simultanei provenienti da più di una


telecamera sincronizzati.

Vista di rete Visualizzazione browser che illustra l'ambiente di rete mostrando ciascun
server in base alla rete a cui appartiene.

vista immersiva Funzionalità di Plan Manager che consente di "camminare" all'interno di un


edificio o di una città con una visuale in prima persona.

Vista logica Visualizzazione browser che organizza tutte le entità visualizzabili in Security
Desk (come aree, telecamere, porte, ascensori, mappe e così via) in base ai
rapporti logici intercorrenti. Le aree sono usate come raggruppamenti logici
per altre entità. Ciascuna area può rappresentare un concetto o un'ubicazione
fisica.
Vedere anche Security Desk.

Vista regole Visualizzazione browser che elenca tutti i ruoli sul sistema con i dispositivi
controllati come entità figlie.

W
watchdog Servizio di Security Center installato insieme al servizio Genetec Server su ogni
computer server, il cui unico scopo è quello di monitorare il funzionamento di
Genetec Server e di riavviarlo se vengono rilevate condizioni anomale.

Web Client Componente client di Security Center Mobile che fornisce l'accesso alle
funzionalità di Security Center da un browser Web. Gli utenti di Web Client si
collegano a Mobile Server per configurare e monitorare diversi aspetti del
sistema Security Center.
Vedere anche Mobile Server.

Web-based SDK Tipo di ruolo che espone metodi e oggetti SDK di Security Center come servizi
Web per supportare lo sviluppo multipiattaforma.

widget Un componente dell'interfaccia utente grafica (GUI) con cui l'utente


interagisce.

Wiegand Standard e formato di interfaccia elettrica usato tra un lettore e un controller


(dal lettore di schede originale Wiegand).

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 135


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Glossario

Windows Communication Windows Communication Foundation (WCF) è un'architettura di


Foundation comunicazione usata per abilitare applicazioni, in uno o diversi computer
connessi in rete, per comunicare. AutoVu Patroller utilizza WCF per
comunicare con Security Center in modalità wireless.

WMS Web Map Service (WMS) è un protocollo standard per servire su Internet
immagini di mappe georeferenziate, generate da un server dedicato utilizzando
i dati di un database GIS.
Vedere anche GIS e OGC.

X
Y
Z
zona Tipo di entità per il monitoraggio di una serie di input ed eventi di attivazione
basati su stati combinati. Tali eventi possono essere usati per controllare i
ripetitori di output.
Vedere anche zona hardware, collegamento IO e zona virtuale.

zona hardware Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
hardware. Una zona hardware è controllata da una singola unità di controllo
accessi e funziona soltanto in modalità offline e mista. Le zone hardware non
possono essere armate o disarmate da Security Desk.
Vedere anche zona virtuale e z ona.

zona movimento Aree definite dall'utente all'interno di un'immagine video dove dovrebbe essere
rilevato il movimento.

zona virtuale Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
software. I dispositivi di input e output possono appartenere a unità differenti
di tipi differenti. Una zona virtuale è controllata da Zone Manager e funziona
soltanto online. Può essere attivata e disattivata da Security Desk.
Vedere anche zona virtuale e z ona.

Zone manager Tipo di ruolo per la gestione di zone virtuali e l'attivazione di eventi o ripetitori
di output in base agli input configurati per ciascuna zona. Inoltre registra gli
eventi relativi alle zone in un database per i report sull'attività zona.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 136


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice
A archivi
esecuzione di query, 58
abilitazione individuazione, 58
puntamento visivo, 50 individuazione archivi video, 58
accesso informazioni su, 58
a Security Center, 3 archivi video
accesso dalle porte, 90 individuazione per data, 58
aggiunta ricerca di specifici intervalli di tempo, 58
attività, 12 ASF
segnalibri, 51 informazioni su, 60
al rallentatore, riproduzione video, 54 assegnazione
allarme credenziali, 79
attivazione, 99 foto di possessore scheda, 71
conferma, 29, 95 regole di accesso possessori scheda, 73
conferma forzata, 29, 95 schede temporanee
decompressione riquadri, 94 possessori scheda, 84
inoltro, 29 visitatori, 84
investigazione, 29, 95 attivazione
monitoraggio, 95 allarmi, 99
mostra procedura, 95 attività
prova, 99 apertura, 12
ricerca, 100 caricamento, 12
sospensione, 29, 95 ciclo, 12
visualizzazione, 94 ordine, 12
visualizzazione entità collegate, 94 salvataggio, 12
allarmi attivi, visualizzazione, 94 attività di investigazione
allarmi precedenti, visualizzazione, 94 generazione report, 40
analisi dei risultati del report, 40 attività di manutenzione
antipassback generazione report, 40
perdono violazioni, 36 attività di report
apertura generazione report, 40
attività, 12 layout interfaccia utente, 38
Security Desk, 3 attività porta, informazioni su, 92
strumento istantanee, 47 attività salvate, nuovo caricamento, 12
applicazione attività visitatore
filtri nome, 10, 69 esecuzione di query, 88
filtri personalizzati, 10 informazioni su, 88
filtri personalizzati con strumento di ricerca, 10 avanzamento a pagine di configurazione, 8
zoom digitale, 45 azzeramento
livelli di minaccia, 20
riquadri, 25

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 137


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

B configurazione credenziali, informazioni su, 87


configurazione possessore scheda, informazioni su, 86
barra delle attività, 4 connessione
informazioni su, 4 con supervisione, 3
barra di notifica modalità predefinita, 3
informazioni su, 4 Security Center, 3
barra strumenti riquadro, informazioni su, 23 utilizzando le credenziali di Windows, 3
contattare il supporto tecnico, 146
controlli video sui riquadri
C informazioni su, 44
caricamento attività, 12 controllo accessi
Cartella, opzione, 48 controllo porte, 90
casella di ricerca, utilizzo, 69 impostazione pianificazioni di sblocco, 90
check-in copia di file video esportati, 64
nuovi visitatori, 75 creazione
visitatore che ritorna, 77 attività, 12
check-out visitatori, 78 possessori scheda, 71
chiusura programmi zoom digitale, 46
attività, 12 credenziale
Security Desk, 3 assegnazione automatica, 79
ciclo assegnazione manuale, 79
attività, 12 ricerca
entità, 26 per nome, 69
ciclo entità ricerca avanzata, 69
informazioni su, 26 ricerca di, 69
comandi richiesta, 82
cronologia, 57 visualizzazione proprietà, 87
widget allarmi, 29 credenziale su carta, stampa, 83
widget porta, 36 credenziali di Windows, accesso a Security Center, 3
widget PTZ, 34 cronologia
widget telecamera, 31 comandi, 57
commutazione informazioni su, 55, 57
telecamere che utilizzano il puntamento visivo, 50 scorrimento, 57
componenti UI zoom, 57
barra delle attività, 4
barra di notifica, 4
elenco attività, 4 D
Home, pulsante, 4 dashboard
riquadro, 23 informazioni su, 6
spazio di lavoro attività, 4 nascondere, 6
compressione contenuto riquadro, 26 widget
comunicazione incidenti, 17 allarme, 29
condivisione di file video esportati, 64 porta, 36
conferma allarmi, 29, 95 PTZ, 34
conferma alternativa, informazioni su, 95 telecamera, 31
conferma forzata allarmi, 29, 95
configurazione
entità, 8

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 138


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

decompressione filtro personalizzato, applicazione, 10


contenuto riquadro, 26 formati esportazione video, 60
entità allarme, 94 formato di file, istantanee, 48
di sblocco Formato file, opzione, 48
informazioni su, 90 foto
disconnessione da Security Center, 3 assegnazione ai possessori scheda, 71
documentazione sul prodotto, informazioni su, 145
documentazione. Vedere documentazione di prodotto
G
G64, informazioni su, 60
E generazione
elenco attività, informazioni su, 4 report, 40
entità risultati massimi, 40
configurazione, 8 gestione
individuazione, 8 schede smarrite, 84
monitoraggio, 14 schede temporanee, 84
ricerca Gestione possessori scheda
per filtro personalizzato, 10 assegnazione
per nome, 10 credenziali, 79
utilizzo dello strumento di ricerca, 10 foto, 71
ridenominazione, 8 assegnazione regole di accesso, 73
selezione per monitoraggio, 15 creazione di possessori scheda, 71
visualizzazione, 25 gestione
in riquadri, 25 schede smarrite, 84
visualizzazione dalla Vista logica, 8 schede temporanee, 84
entità collegate, informazioni su, 26 stampa distintivi, 83
entità composita, informazioni su, 26 Gestione visitatori
entità di sistema, informazioni su, 8 assegnazione credenziali, 79
esportazione check-in, 75
risultati dei report, 41 check-out, 78
video, 61 gestione
formati, 60 schede smarrite, 84
stati di esportazione, 66 schede temporanee, 84
eventi di controllo accesso informazioni su, 75
monitoraggio, 68 stampa distintivi, 83
visualizzazione, 68 giallo, stato entità, 8
evento gruppo possessori scheda
monitoraggio, 14 visualizzazione proprietà membri, 86
selezione per monitoraggio, 15
evento critico, impostazione livello di minaccia, 19
H
Home, informazioni sul pulsante, 4
F
file video
condivisione, 64 I
esportazione, 61 ID riquadro, informazioni su, 23
filtro nome, applicazione, 10, 69 ignora pianificazioni di sblocco, 36, 90

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 139


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

immissione automatica, utilizzo, 79 M


immissione manuale, utilizzo, 79
impostazione memoria riquadri, informazioni su, 23
livelli di minaccia, 19 modalità video
incidenti commutazione in diretta, 55
comunicazione, 17 commutazione su riproduzione, 55
individuazione impostazioni predefinite, 53
archivi video, 58 informazioni su, 53
con intervalli di tempo specifici, 58 modello distintivo, stampa, 83
per data, 58 modifica
entità nella Vista logica, 8 schema riquadri, 27
istantanee salvate, 47 monitoraggio
informazioni sul documento, ii eventi, 14
inoltro allarmi, 29 Monitoraggio allarmi
manualmente, 97 conferma, 95
interfaccia informazioni su, 95
panoramica, 4 inoltro allarmi
Vedere anche componenti UI manualmente, 97
interfaccia utente, panoramica, 4 widget allarmi, 29
inversione riproduzione video, 54 monitoraggio utilizzando il puntamento visivo, 50
investigazione
porte, 92
visitatori, 88 N
investigazione allarmi, 29, 95 nascondere
invio attività, 12 dashboard, 6
istantanee Vista logica, 6
configurazione opzioni, 48
controlli, 47
individuazione, 47 Symbols
opzioni, 48
nuovo caricamento attività salvate, 12
salvataggio, 47
scelta del formato di file, 48
utilizzo, 47 O
istantanee, apertura dello strumento, 47
operazioni
correlate alle attività, 12
L opzioni
video
lavoro con
istantanee, 48
pannello di report, 37
opzioni video
tela, 22
istantanee, 48
licenza, 146
ordine attività, 12
licenza demo, acquisizione, 146
livello di minaccia
azzeramento, 20 P
impostazione, 19
pagine di configurazione, avanzamento, 8

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 140


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

pannello di report Report allarmi


informazioni su, 6, 38 informazioni su, 100
lavoro con, 37 visualizzazione allarmi precedenti, 94
panoramica interfaccia utente, 6 restituzione schede temporanee, 85
attività di report, 38 ricerca avanzata, informazioni su, 69
pianificazione di sblocco ricerca cronologia riquadri, 23
ignorare, 90 ricerca di
pianificazione. Vedere pianificazione di sblocco allarmi, 100
porta credenziali, 69
accesso, 90 ricerca avanzata, 69
eventi investigazione, 92 entità
ignora pianificazioni di sblocco, 36 per nome, 10
perdono violazioni antipassback, 36 nomi credenziale, 69
sblocco, 36 possessori scheda, 69
possessore scheda visitatori, 69
applicazione regole di accesso, 73 Ricerca, utilizzo della casella, 10
assegnazione richiesta schede credenziale, 82
credenziali, 79 ridenominazione entità, 8
foto, 71 riproduzione video con avanzamento veloce, 54
creazione, 71 riquadri
ricerca, 69 azzeramento, 25
richiesta credenziali, 82 compressione/decompressione, 26
stampa distintivi, 83 controlli video, 44
visualizzazione proprietà, 86 informazioni su, 23
predefinito modifica schema di visualizzazione, 27
modalità video, 53 ricerca cronologia, 23
programmi, creazione per zoom digitale, 46 svuotamento, 25
prova allarmi, 99 utilizzo della cronologia, 57
puntamento visivo visualizzazione entità, 25
abilitazione, 50 risultati del report, analisi, 40
informazioni su, 49 risultati massimi
report di Security Desk, 40
rosso, stato entità, 8
Q
Query, scheda
informazioni su, 38
S
salvataggio
attività, 12
R istantanee, 47
regola di accesso modelli di report, 40
applicazione, 73 risultati dei report, 41
report spazio di lavoro, 12
analisi dei risultati, 40 sblocco porte, 36
esportazione, 41 scheda smarrita, gestione, 84
salvataggio, 41 scheda temporanea
salvataggio modelli, 40 assegnazione
stampa, 41 possessori scheda, 84

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 141


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

visitatori, 84 svuotamento riquadri, 25


gestione, 84
restituzione, 85
schema riquadri T
modifica, 27 tela
scorrimento usando la cronologia, 57 informazioni su, 6
Scrivi info istantanea, opzione, 48 lavoro con, 22
Security Center modifica schema riquadri, 27
accesso, 3 visualizzazione
accesso predefinito, 3 allarmi, 94
connessione, 3 telecamere, 43
con credenziali di Windows, 3 visualizzazione entità, 25
con supervisione, 3 telecamera
disconnessione, 3 commutazione modalità video
Security Desk in diretta, 55
apertura, 3 riproduzione, 55
chiusura, 3 modalità video, 53
componenti principali, 4 salvataggio istantanee, 47
informazioni su, 2 selezione
panoramica interfaccia utente, 4, 6 modalità video predefinita, 53
Segnalibri utilizzo
visualizzazione video con segnalibri, 51 istantanee, 47
segnalibro puntamento visivo, 50
aggiunta, 51 zoom digitale, 45
visualizzazione, 51 visualizzazione, 43
selezione zoom avanti/indietro, 45
entità da monitorare, 15 tipi di attività
eventi da monitorare, 15 attività di investigazione
sospensione allarmi, 29, 95 archivi, 58
spazio di lavoro attività, informazioni su, 4 attività porta, 92
spazio di lavoro, salvataggio, 12 attività visitatore, 88
stampa Report allarmi, 100
credenziali su carta, 83 attività di manutenzione
distintivi possessori scheda, 83 configurazione credenziali, 87
distintivi visitatori, 83 configurazione possessore scheda, 86
risultati dei report, 41 attività operazione
stati entità Gestione visitatori, 75
giallo, 8 Monitoraggio allarmi, 95
rosso, 8
stato registrazione, visualizzazione, 23, 31
stato, esportazione video, 66
Strumenti
Comunica un incidente, 17
istantanee, 47
livelli di minaccia, 19
strumento di ricerca, utilizzo, 10
struttura ad albero entità, informazioni su, 8
supporto tecnico, contattare, 146

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 142


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

U visualizzazione
allarmi, 94
utilizzo archivi video, 58
casella di ricerca, 69 entità, 25
casella Ricerca, 10 dalla Vista logica, 8
cronologia, 57 procedura di allarme, 95
istantanee, 47 proprietà credenziale, 87
puntamento visivo, 50 proprietà possessore scheda, 86
strumento di ricerca, 10 stato registrazione, 23, 31
zoom digitale, 45 telecamere, 43
telecamere sulla tela, 43
video con segnalibri, 51
V
video
comandi, 31 W
esportazione, 61 widget
segnalibri, 51 allarme, 29
stati riproduzione, 54 porta, 36
utilizzo della cronologia, 57 PTZ, 34
video da riprodurre telecamera, 31
comandi, 31 widget allarmi
commutazione in diretta, 55 comandi, 29
controlli sui riquadri, 44 informazioni su, 29
cronologia, 55 widget porta
informazioni su, 53 comandi, 36
stati, 54 informazioni su, 36
video in diretta widget PTZ
comandi, 31 comandi, 34
commutazione su riproduzione, 55 informazioni su, 34
controlli sui riquadri, 44 widget telecamera
informazioni su, 53 comandi, 31
modalità di registrazione, 53 informazioni su, 31
video, formati di esportazione, 60
visitatore
assegnazione credenziali, 79 Z
che ritorna, 77
zoom
check-in, 75
avanti/indietro di un'immagine telecamera, 45
check-out, 78
avanti/indietro utilizzando la cronologia, 57
eventi investigazione, 88
zoom digitale
ricerca, 69
applicazione, 45
richiesta credenziali, 82
creazione programmi, 46
stampa distintivi, 83
informazioni su, 45
Vista logica
utilizzo, 45
informazioni su, 8
nascondere, 6

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 143


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Indice

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 144


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Documentazione sul prodotto
La documentazione relativa al prodotto è reperibile come segue:
• Pacchetto di installazione. La documentazione è disponibile nella cartella Documentazione del
pacchetto di installazione. Alcuni dei documenti comprendono anche un link diretto per il
download dell'ultima versione.
• Genetec Technical Assistance Portal (GTAP). La versione più recente della documentazione è
disponibile sulla pagina GTAP Documents. Nota: per accedere a GTAP sono necessari un nome
utente e una password.
• Guida. Le applicazioni client e basate sul Web di Security Center comprendono una Guida, che
illustra il funzionamento del prodotto e fornisce le istruzioni per utilizzarne le funzionalità.
Anche Patroller e Sharp Portal contengono una guida contestuale per ciascuna schermata. Per
accedere alla Guida, fare clic su Guida, premere F1 oppure toccare ? (punto interrogativo) nelle
diverse applicazioni client.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 145


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
Supporto tecnico
Il Genetec Technical Assistance Center (GTAC) si impegna a fornire alla propria clientela di tutto il
mondo i migliori servizi per il supporto tecnico. I clienti Genetec hanno accesso al Genetec
Technical Assistance Portal (GTAP) dove possono trovare informazioni e cercare le risposte alle
domande sui prodotti.
• Genetec Technical Assistance Portal (GTAP). Il GTAP è un sito Web di supporto che fornisce
approfondite informazioni di supporto come FAQ, articoli della knowledge base, guide utente,
elenchi dei dispositivi supportati, video di formazione, strumenti per i prodotti e molto altro
ancora.
Prima di contattare GTAC o di aprire una richiesta di assistenza, è importante consultare il sito
Web per eventuali rimedi, soluzioni provvisorie o problemi noti. È possibile accedere a GTAP
oppure registrarsi all'indirizzo
https://gtap.genetec.com.
• Genetec Technical Assistance Center (GTAC). Se non si riesce a trovare la risposta al problema
su GTAP, è possibile aprire una richiesta di assistenza online all'indirizzo https://
gtap.genetec.com. Per le informazioni di contatto di GTAC relative alla regione di appartenenza,
vedere la pagina Contatti all'indirizzo https://gtap.genetec.com.
NOTA Prima di contattare GTAC, tenere a portata di mano l'ID del sistema (disponibile dal
pulsante Informazioni su dell'applicazione client) e il numero del contratto SMA (se applicabile).
• Licenza.
 Per attivazioni o ripristini della licenza, contattare GTAC all'indirizzo https://
gtap.genetec.com.
 Per problemi relativi al contenuto della licenza o ai numeri di parte oppure per eventuali
dubbi su un ordine, contattare il Genetec Customer Service all'indirizzo
customerservice@genetec.com o telefonicamente al numero 1-866-684-8006
(opzione n. 3).
 Per richiedere una licenza demo o in caso di domande sui prezzi, contattare Genetec Sales
all'indirizzo sales@genetec.com o telefonicamente al numero 1-866-684-8006 (opzione n. 2).

Risorse aggiuntive
Per risorse aggiuntive diverse da quelle fornite dal Genetec Technical Assistance Center, il cliente
può disporre di quanto segue:
• Forum GTAP. Il Forum è una bacheca messaggi di facile utilizzo che consente ai clienti e al
personale di Genetec di comunicare e discutere su diversi argomenti, a partire dai problemi
tecnici fino ai suggerimenti tecnologici. È possibile accedere o registrarsi all'indirizzo https://
gtapforum.genetec.com.
• Formazione tecnica. In un ambiente formativo professionale o comodamente seduti in ufficio,
il nostro personale addetto alla formazione può guidare gli utenti nel percorso di progettazione,
installazione, messa in opera del sistema e risoluzione dei problemi. I servizi di formazione
tecnica vengono offerti per tutti i prodotti e per clienti con diversi livelli di esperienza tecnica e

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 146


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013
sono personalizzabili, per rispondere a esigenze e obiettivi specifici. Per ulteriori informazioni,
visitare la pagina Web http://www.genetec.com/Services.

gtap.genetec.com | Guida introduttiva di Security Desk 5.2 147


IT.500.060-V5.2.B(1) | Ultimo aggiornamento: mai 27, 2013

Potrebbero piacerti anche