Wesentliche Vorteile

  • Besserer Überblick über die Sicherheitssituation und erweiterte Kontrolle durch intuitive Überwachung
  • Geringere Kosten aufgrund von Fehlalarmen durch Videoüberprüfung
  • Verfolgung von Einbruchsalarmen von unterwegs mit den mobilen Apps von Genetec
  • Wertvolle sekundäre Anzeige von Einbruchsalarmen ohne Beeinträchtigung der zentralen Überwachung durch Dritte
  • Effiziente Softwareverknüpfung mit Einbruchschutzsystemen über IP-Netzwerk, ohne zusätzliche Verkabelung

    PDF herunterladen

Mehr Sicherheit durch einheitliche Überwachung von Einbruchschutzsystemen, Video und Zutrittskontrolle.

Die Integration von Einbruchschutzsystemen ist eine wertvolle Zusatzfunktion für Ihre Sicherheitsabläufe, da die Einbruchssicherung jetzt mit den Funktionen Ihrer Omnicast™-Videoüberwachungs- und Synergis-Zutrittskontrollsystemen konsolidiert werden kann. Auf diese Weise erhalten Sie letztendlich eine einheitliche Plattform für die Überwachung von Video, Zutrittskontrolle und Einbruchschutz, mit der Sie Ihre Ressourcen und Anlagen besser schützen können.

Sicherheitsmitarbeiter profitieren von wertvollen Informationen, die vom Einbruchsmeldesystem weitergeleitet werden, und können anhand einer umfassenderen Übersicht über die Sicherheitsumgebung Entscheidungen treffen. Schließlich tragen videounterstützte Ereignisse und Alarme dazu bei, Fehlalarme zu reduzieren, und sie sorgen dafür, dass Ihr Team effizienter arbeiten kann.

Unterstützte Hersteller

Security Center kann in die folgenden Systeme der Bosch G & B-Serie integriert werden:

Security Center kann in die folgenden DSC PowerSeries-Systeme integriert werden:

Security Center kann in die folgenden DMP-Systeme integriert werden:


Security Center kann in die folgenden Galaxy Dimension-Systeme integriert werden:

  • D7212GV2/GV3/GV4  Anlagensteuerung
  • D7412GV2/GV3/GV4  Anlagensteuerung
  • D9412GV2/GV3/GV4  Anlagensteuerung
  • B5512, B4512, B3512 Anlagensteuerung
  • PC1864 Anlagensteuerung
  • XR100N Anlagensteuerung
  • XR500N Anlagensteuerung
  • XR550DN Anlagensteuerung
  • XR500E Anlagensteuerung
  • GD-48 Anlagensteuerung
  • GD-96 Anlagensteuerung
  • GD-264 Anlagensteuerung
  • GD-520 Anlagensteuerung

Architektur der Einbruchschutzintegration

Einbruchschutzsysteme können über eine beliebige IP-Netzwerkverbindung oder serielle Verbindung (je nach Modell der Steuerung) mit Security Center verbunden werden. Dadurch werden die Bereitstellung vereinfacht und der Datenaustausch in Echtzeit sichergestellt.

Security Center Federation™ Diagram

 

Wesentliche Merkmale und Spezifikationen

  • Einheitliches Sicherheitskonzept: Nutzen Sie Security Center zur Überwachung von Einbruchschutzsystemen innerhalb derselben Client-Anwendung wie Ihre Genetec-Zutrittskontroll- und -Videoüberwachungslösungen. Profitieren Sie von den Vorteilen der Vereinheitlichung und von einem besseren Datenaustausch zwischen Ihren Sicherheitsanwendungen.

  • Videoüberprüfung: Verknüpfen Sie die Videofunktionalität mit einbruchsgefährdeten Bereichen, Ereignissen und Alarmen, um einen vollständigen Überblick über die Vorgänge in Ihrer Einrichtung zu erhalten.

  • Verbundansicht der Einbruchschutzsysteme: Überwachen Sie die an die unabhängigen Security Center-Remote-Systeme angeschlossenen Einbruchschutzsysteme zentral, als wären sie Teil eines großen virtuellen Systems.

  • Statusüberwachung in Echtzeit: Schnelle Anzeige des Steuerungsstatus (aktiviert, deaktiviert oder im Alarmzustand).

  • Erweiterte Aktivierungsoptionen: Sie können Einbruchschutzsysteme über die Security Center Client-Anwendung aktivieren oder deaktivieren, oder automatisierte Vorgänge einrichten, um die Anlage zu einem bestimmten Zeitpunkt oder bei einem bestimmten Systemereignis zu aktivieren.

  • Zentrale Berichterstellung: Sie können Berichte für eine einzelne Steuerung oder alle überwachten Steuerungen erstellen. Diese enthalten mit Video verknüpfte historische Ereignisse und Alarme.

  • Einbruchschutz von unterwegs: Einbruchsalarme werden über die mobile App von Genetec automatisch an Smartphones übertragen. Ihr Sicherheitsteam kann neue Alarme und zugehörige Videos sofort anzeigen.


Unterstützte Funktionen

 Bosch G-SerieDSC PowerSeriesDMPXR-SerieHoneywell Galaxy Dimension
Unterstützte Anlagensteuerungen D7212GV2/GV3/GV4, D7412GV2/GV3/GV4, D9412GV2/GV3/GV4, B5512, B4512, B3512 PC1864 XR100N, XR500N XR550DN, XR500E GD-48l, GD-96l, GD-264, GD-520

Kommunikation

IP-Kommunikation Yes - Yes Yes Yes
Serielle Kommunikation Yes Yes - - Yes
Verschlüsselte Kommunikation - - - Yes3 -

Überwachung und Berichterstellung

Alarmüberwachung von Einbruchschutzsystemen Yes Yes Yes Yes Yes
Ereignisüberwachung von Einbruchschutzsystemen Yes Yes Yes Yes Yes
Statusüberwachung von Einbruchschutzsystemen Yes Yes Yes Yes Yes
Aktivitätsberichte für einbruchgefährdete Bereiche Yes Yes Yes Yes Yes
Ereignisberichte für Einbruchsmeldeeinheiten Yes Yes Yes Yes Yes

Alarme, Aktivierung und Ausgaben

Aktivierung/Deaktivierung von Anlagen über Security Center1 Yes Yes Yes Yes Yes
PIN-Aktivierung - - Yes Yes -
Ausweiskarten- und PIN-Aktivierung - - - Yes -
Auslösen von Anlagenalarmen Yes2 - - - Yes
Auslösen von Anlagenausgaben Yes Yes Yes Yes Yes

Konfigurationsoptionen

Erstellung benutzerdefinierter Security Center-Ereignisse mit Verknüpfung zu PIN-Ereignissen der Anlage - - - - Yes
Automatische Erkennung von Einbruchspartitionen/-arealen Yes - Yes Yes -
Zuordnen von Anlageneingaben zu Security Center-Zonen Yes Yes Yes Yes -
Verknüpfung von Karteninhabern mit Anlagenbenutzern - - Yes Yes -
Ändern von Benutzer- PINs - - Yes Yes -
Ändern von Benutzerkarten - - - Yes -

(1) Informationen zu den einzelnen Anlagenaktivierungsoptionen (verzögerte oder sofortige Aktivierung, Master- oder Perimeter-Aktivierung, erzwungene Aktivierung) finden Sie in der Bedienungsanleitung des jeweiligen Anlagenherstellers und in dem oder den Security Center-Installationshandbüchern.

(2) Abhängig von der Anlagenhardware und der Softwareversion. Weitere Informationen finden Sie in der Bedienungsanleitung der Anlage und/oder im Security Center-Benutzerhandbuch.

(3) Spezifische Daten wie Benutzerinformationen, PIN- und Berechtigungsdaten sind verschlüsselt.