Alarm

Ein Alarm ist eine Warnung vor einer bestehenden Gefahr für Leben, Eigentum oder Umwelt. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Alarmmeldung

Eine Alarmmeldung ist eine Meldung, die Informationen bezüglich Einbruch, Sabotage- oder Störungsalarmen übermittelt. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Alarmmonitor

AlarmmonitorSpotmonitoreSiveillance Control

Ein Alarmmonitor ist Teil eines typischen Aufbaus des Bedienplatzes. Der Aufbau umfasst einen Alarmmonitor, einen Spotmonitor und einen Siveillance Control Client. Der Alarmmonitor dient als globale Überwachungsstation zur Visualisierung von Video-Streams und Kameraaufzeichnungen im Falle eines Alarms.

Alarmsignal

Ein Alarmsignal ist ein Signal, das durch die Übertragungseinrichtung zu einer Alarmempfangszentrale gesendet wird, um einen Alarm- oder Störungszustand anzuzeigen. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Alarmzustand

Ein Alarmzustand ist ein Zustand einer Anlage oder eines Teiles davon als Reaktion auf eine bestehende Gefahr. Ein Alarmzustand ist ein Zustand, der einem Voralarmzustand folgt. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Annotierte Kamera

Annotierte Kameras sind Kameras, die Sie jedem Gerät zuweisen können, von dem Sie einen Alarm erhalten. Beispielsweise können Sie Kameras mithilfe einer Annotation jeder Tür, jedem Areal oder jeder Sequenz zuweisen. In diesem Fall müssen sich die Kameras nicht im gleichen Areal befinden.

Aufzeichnung

Aufzeichnungen sind Daten, die auf beliebigen (z. B. elektronischen, magnetischen oder optischen) Aufzeichnungsmedien aufgezeichnet wurden und Informationen zu Ereignissen und Kameraansichten der Vergangenheit enthalten. [QUELLE: DIN EN 62676-1-1; VDE 0830-7-5-11:2014-11. Videoüberwachungsanlagen für Sicherheitsanwendungen - Teil 1-1: Systemanforderungen - Allgemeines (IEC 62676-1-1:2013). Deutsche Fassung EN 62676-1-1:2014 + AC:2014]

Aufzeichnung nach dem Alarm

Eine Aufzeichnung nach dem Alarm ist eine Videoaufzeichnung der Ereignisse nach einem Vorfall.

Aufzeichnung vor dem Alarm

Eine Aufzeichnung vor dem Alarm ist ist eine Videoaufzeichnung der Ereignisse vor einem Vorfall.

AVC

Das AVC (Alarmverifikationskonzept) dient der verzögerten Alarmweiterleitung und bezieht die Interaktion des Bedienpersonals in den Alarmierungsablauf mit ein. Das Bedienpersonal ist bei einem Brandfall in der Lage, den angegebenen Brandort zu untersuchen. Im Falle eines Falschalarms oder eines Bagatellfalls kann dadurch der Einsatz der Feuerwehr vermieden werden. [QUELLE: Siemens (2020): FC361-xx. Brandwarnzentralen. Technisches Handbuch. Dokument-ID in STEP: A6V12011525]

Bediener

Ein Bediener ist eiene Person, die für die Bearbeitung von an der Bedien- und Anzeigeeinrichtung dargestellten Meldungen verantwortlich ist. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Bedienerprotokoll

Ein Bedienerprotokoll ist eine Aufzeichnung aller Benutzeraktionen. Dabei wird jeder Bedienereingriff, jede Parameteränderung und auftretende Fehler im Bedienerprotokoll erfasst und mit Zeitstempel dokumentiert.

BLOB

Ein BLOB (Binary Large Object) ist ein großes binäres Datenobjekt, das von Datenbanken meist in besonderer Form verarbeitet und gespeichert wird. Typische BLOBs sind Dateien wie Video-, Audio- oder Bilddateien. [QUELLE: BigData-Insider - das Fachportal für Big Data, Business Intelligence … (2018): "Definition. Was ist ein BLOB?". <https://www.bigdata-insider.de/was-ist-ein-blob-a-732626/> (Stand: 11.07.2018 Zugriff: 19.10.2018)]

BMA

BMA (Brandmeldeanlage). Weitere Informationen finden Sie unter: Brandmeldeanlage.

Brandmeldeanlage

Eine Brandmeldeanlage (BMA) ist eine Alarmanlage zur Erkennung eines Brandes in überwachten Objekten und Auslösung der entsprechenden Alarmierung. [QUELLE: DIN EN 50130-4; VDE 0830-1-4:2015-04. Alarmanlagen – Teil 4: Elektromagnetische Verträglichkeit – Produktfamiliennorm: Anforderungen an die Störfestigkeit von Anlageteilen für Brandmeldeanlagen, Einbruch- und Überfallmeldeanlagen, Video-Überwachungsanlagen, Zutrittskontrollanlagen sowie Personen-Hilferufanlagen. Deutsche Fassung EN 50130-4:2011 + A1:2014]

Brandmeldetechnik

Brandmeldetechnik basiert im Wesentlichen auf der frühzeitigen Erkennung und Aufnahme verschiedener Brandgrößen wie Rauch, Wärme oder CO2 und reagiert mit Alarm und Weitergabe an eine zuständige Stelle. [QUELLE: Sikom_Essra: "Brandmeldetechnik". <https://www.sikom-essra.at/sicherheitstechnik/brandmeldetechnik> (Stand: k.A. Zugriff: 09.03.2021)]

CCTV-Kamera

Eine CCTV-Kamera ist Einheit, die einen Bildwandler zum Erzeugen eines Videosignals von einem optischen Bild enthält. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Controller

Weitere Informationen finden Sie unter: Zutrittskontrollzentrale.

Cu-Handler-Unit

Siveillance ControlSiveillance ControlSiveillance ControlEERTOISSwitchSubsystemSubsystemCu-Handler-UnitPLC-UnitVu-Handler-Unit

Die Cu-Handler-Unit gewährleistet die Kommunikation zwischen OIS und dem Subsystem. Diese Unit wird normalerweise wie das Subsystem benannt.

CUPS

Das CUPS (Common Unix Printing System) ist ein freies Drucksystem, die auf UNIX-basierten Betriebssystemen verwendet wird, um eine gemeinsame Druckschnittstelle in einem lokalen Netzwerk bereitzustellen. CUPS verwendet das Internet Printing Protocol (IPP) für die Verwaltung von Druckaufträgen und Druckwarteschlangen und fügt Netzwerkdrucker-Browsing und auf PostScript-Druckerbeschreibungen basierende Druckoptionen hinzu. [QUELLE: Webopedia (2018): "What is CUPS? Webopedia Definition". <https://www.webopedia.com/TERM/C/CUPS.html> (Stand: 2018 Zugriff: 12.10.2018)]

Debian

Debian ist ein beliebtes freies und Open Source Betriebssystem für Computer. Es basiert auf dem Linux-Kernel und anderen Open-Source-Komponenten aus dem GNU und anderen Open-Source-Projekten. Debian kann frei über das Internet heruntergeladen werden. Gegen eine geringe Gebühr kann man Debian auf CD erhalten. [QUELLE: WhatIs.com (2018): "Debian". <https://whatis.techtarget.com/de/definition/Debian> (Stand: ? Access: 15.10.2018)]

DHCP

Das DHCP (Dynamic Host Configuration Protocol, dynamisches Host-Konfigurationsprotokoll) ist ein Protokoll, mit dem sich IP-Adressen und andere Netzwerkkonfigurationsinformationen automatisch an Netzwerkknotenpunkte übermitteln lassen. [QUELLE: Videoüberwachungsanlagen für Sicherungsanwendungen - Teil 2-1: Videoübertragungsprotokolle - Allgemeine Anforderungen (IEC 62676-2-1:2013); Deutsche Fassung EN 62676-2-1:2014.]

DHCP-Server

Ein DHCP (Dynamic Host Configuration Protocol)-Server ist eine Software, mit deren Hilfe sich einzelne Rechner (Clients) automatisch in ein Netzwerk einbinden lassen. Der DHCP-Server verwaltet die noch freien und bereits vergebenen IP-Adressen und antwortet auf die Anfragen der verschiedenen Clients nach einer solchen freien IP. [QUELLE: Pixeltuner.de (2020): "Was ist ein DHCP-Server?: Einfach und verständlich erklärt". <https://pixeltuner.de/was-ist-ein-dhcp-server/> (Stand: März 2020 Zugriff: 08.10.2020)]

DNS

DNS (Domain Name System, Domänen-Namenssystem) ist ein Protokoll, das hierarchische Namen für Internet-Domänen und -Adressen ermöglicht. Das Protokoll beinhaltet die Eigenschaft, zwischen numerischen IP-Adressen und als Text dargestellten Hostnamen zu übersetzen. [QUELLE: DIN EN 62481-1:2014-09, Digital living network alliance (DLNA) Interoperabilitäts-Leitfäden für Geräte im Heimnetzwerk : Architektur und Protokolle (IEC 62481-1-1:2017)]

DNS-Server

Ein DNS-Server ist ein Dienst, welcher die zugehörige IP-Adresse zu einer Domain kennt und in beide Richtungen übersetzen kann. [QUELLE: Cyon (2019): "Aufbau vom DNS". <https://www.cyon.ch/support/a/was-ist-dns-und-was-ist-ein-nameserver> (Stand: 23.10.2019 Zugriff: 08.10.2020)]

Einbruch

Einbruch ist der Zugang zu geschützten Objekten durch eine nicht berechtigte Person/nicht berechtigte Personen. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Einbruchmeldeanlage

Eine Einbruchmeldeanlage ist eine Alarmanlage zur Erkennung und Anzeige der Anwesenheit, des Eindringens oder des Versuchs des Eindringens eines Einbrechers in überwachte Objekte. [QUELLE: DIN EN 50130-4; VDE 0830-1-4:2015-04. Alarmanlagen – Teil 4: Elektromagnetische Verträglichkeit – Produktfamiliennorm: Anforderungen an die Störfestigkeit von Anlageteilen für Brandmeldeanlagen, Einbruch- und Überfallmeldeanlagen, Video-Überwachungsanlagen, Zutrittskontrollanlagen sowie Personen-Hilferufanlagen. Deutsche Fassung EN 50130-4:2011 + A1:2014]

Einbruchmeldetechnik

Die Einbruchmeldetechnik (EMT) ist der Überbegriff für das Verfahren mit Hilfe von Einbruchmeldeanlagen Einbrüche zu erkennen.

Einsatz

Ein Einsatz ist eine Situation, die ein Eingreifen als Reaktion auf ein Ereignis erfordert. Das Eintreffen einer Meldung oder Sprachmeldung löst einen Einsatz aus. Ein Einsatz hat einen definierten geografischen oder physischen Ort und kann eskalieren oder deeskalieren. Verschiedene Arten von Einsätzen lösen das Abarbeiten unterschiedlicher Maßnahmenlisten aus. Ein Einsatz ist beendet, wenn alle potentiell erforderlichen Bearbeitungsschritte (SOP, Standardvorgehensweise) abgeschlossen wurden.

Einsatzbasiertes Arbeiten

Einsatzbasiertes Arbeiten ist ein Modus in Siveillance Control, der aktiviert und deaktiviert werden kann. Alle Meldungen werden einem Filter zugeordnet und nach ihrem Bearbeitungszustand hinsichtlich der Einsatzbearbeitung unterteilt. In der Standardsicht Meldung werden nur zu prüfende Meldungen angezeigt. Einsatzbasiertes Arbeiten ist besonders nützlich bei großen Subsystemen oder Konfigurationen.

Einsatzschaltfläche

Wenn Sie auf eine Einsatzschaltfläche klicken, wird ein Einsatz erzeugt, dessen vordefinierte Maßnahmen einfach und schnell abgearbeitet werden können.

Ereignis

Ein Ereignis ist ein Geschehen, das entweder Teil eines Einsatzes ist oder zu einem Einsatz führen könnte und auf das von der Leitstelle reagiert werden muss.

Ereignisbehandlung

Eine Ereignisbehandlung ist die Bearbeitung und Bewertung der eingehenden Meldungen. Dies wird durch den Bediener durch Workflow-Routinen wie z.B. automatische Dokumentation, Vorschläge von Maßnahmen, Alarmierungsroutinen etc. unterstützt.

Erkundungszeit

Die Erkundungszeit ist die Zeit, in der der Bediener die angezeigte Alarmquelle untersuchen und die Ursache des Alarms prüfen kann.

ESXi

VMware ESXi (Elastic Sky X Integrated) ist ein Hypervisor, der auf dem VMkernel-Betriebssystem basiert. Er ist direkt mit VMware-Agenten verknüpft und kann unabhängig vom jeweiligen Betriebssystem eingesetzt werden. VMware ESXi fungiert dabei als exklusiver Hypervisor für VMwares Virtualisierungsplattform vSphere ab Version 5.x. [QUELLE: TechTarget Network (2018): "VMware ESXi". <https://www.searchdatacenter.de/definition/VMware-ESXi> (State: 2018 Access: 19.10.2018)]

Externes System

Ein externes System ist ein System oder Gerät, das mit dem Managementsystem verbunden ist. Es liefert Meldungen, Zustandsaktualisierungen oder zusätzliche Funktionen, z. B.: Meldeanlage, Videomanagementsystem oder E-Mail-Server.

Feuerwehrlaufkarte

Eine Feuerwehrlaufkarte ist ein tragbarer Meldebereichsplan mit der Darstellung eines oder mehrerer einzelner Bereiche. Eine Feuerwehrlaufkarte ist ein Hilfsmittel für die Orientierung der Feuerwehr zum Auffinden des ausgelösten Brandmelders. [QUELLE: DIN CEN/TS 54-14; DIN SPEC 14002:2019-01. Brandmeldeanlagen - Teil 14: Leitfaden für Planung, Projektierung, Montage, Inbetriebsetzung, Betrieb und Instandhaltung. Deutsche Fassung CEN/TS 54-14:2018]; [QUELLE: DIN 14675-1:2020-01. Brandmeldeanlagen - Teil 1: Aufbau und Betrieb]

Feuerwehrschlüsseldepot

Das Feuerwehrschlüsseldepot (FSD) dient der Aufbewahrung der Objektschlüssel, damit die Feuerwehr im Brandfall schnell gewaltfreien Zugang zu den Räumen/in das Objekt hat. Es handelt sich dabei um einen zweitürigen kleinen Tresor, der für die Feuerwehr gut zugänglich und am besten an einer wettergeschützten Stelle untergebracht ist. Er kann entweder in einer Mauer oder einer frei stehende Säule eingebaut werden. [QUELLE: Baunetz_Wissen_: "Feuerwehr-Schlüsseldepot". <https://www.baunetzwissen.de/glossar/f/feuerwehr-schluesseldepot-3157243> (Stand: k.A. Zugriff: 09.03.2021)]

Filterung

Filterung ist eine Methode, mit der eine Teilmenge von Daten nach bestimmten Kriterien gebildet werden kann.

Fluchtweg

Fluchtweg ist ein Verkehrsweg, der der Flucht aus einem möglichen Gefährdungsbereich und in der Regel der Rettung von Personen dient. [QUELLE: DIN 15185-2:2013-10. Flurförderzeuge – Sicherheitsanforderungen - Teil 2: Einsatz in Schmalgängen]

FQDN

FQDN (vollständiger Domänenname) ist einen Domänenname, der seinen genauen Ort in der Baumhierarchie des Domänen-Namensystems (DNS) angibt. QDN legt alle Domänenebenen fest, vom Host-Namen bis zur Top-Level-Domäne. [QUELLE: DIN EN 50463-4; VDE 0115-480-4:2018-03. Bahnanwendungen – Energiemessung auf Bahnfahrzeugen –Teil 4: Kommunikation. Deutsche Fassung EN 50463-4:2017]. Beispiel: md2wxeec.xy003.company.en. ist ein FQDN mit Hostname “md2wxeec”, Subdomäne “xy003”, Domäne “company” und Top-Level-Domäne “en”.

Gateway

Pro Verbindung zum Subsystem wird im OIS ein Gateway konfiguriert. Im OIS können mehrere Gateways angelegt werden. Ein Gateway enthält mehrere Units.

Gateway

Ein Gateway ist eine Einheit, die verschiedene Netze oder verschiedene Teile eines Netzes verbindet und die notwendigen Protokollübersetzungen durchführt. [QUELLE: DIN EN 50090-9-1:2004-11;VDE 0829-9-1:2004-11, Elektrische Systemtechnik für Heim und Gebäude (ESHG) - Teil 9-1: Installationsanforderungen - Verkabelung von Zweidrahtleitungen ESHG Klasse 1]

Gefahrenmeldeanlage

Gefahrenmeldeanlagen (GMA) gehörten ursprünglich zu den Fernmeldeanlagen. GMA sollen zuverlässig Gefahren für Personen und Sachen melden. Sie bilden aus selbsttätig erfassten oder von Personen verursachten Informationen Gefahrenmeldungen, geben sie aus und erfassen Störungen. Auch die Übertragungswege (Draht oder Funk) müssen überwacht sein. Ein Versagen ist durch besondere Maßnahmen weitgehend verhindert. Gefahrenmeldeanlagen (GMA) werden unter einem Sammelbegriff geführt und bestehen aus Brandmeldeanlagen (BMA), Einbruchmeldeanlagen (EMA) und Überfallmeldeanlagen (ÜMA). [QUELLE: Baunetz_Wissen_:"Definition Gefahrenmeldeanlagen (GMA)". <https://www.baunetzwissen.de/sicherheitstechnik/fachwissen/gefahrenmeldeanlagen/definition-gefahrenmeldeanlagen-gma-165002> (Stand: k.A Zugriff: 09.03.2021)]

GIS

GIS (Geographische Informationssysteme) im engeren Sinn ein Computersystem, das in der Lage ist, geographisch bezogene Daten, d. h. einem bestimmten Ort zugehörige Daten, zusammenzustellen, zu speichern, aufzubereiten und anzuzeigen. [QUELLE: DIN EN ISO 23611-6:2013-11. Bodenbeschaffenheit – Probenahme von Wirbellosen im Boden – Teil 6: Anleitung für die Planung der Probenahme von Wirbellosen im Boden (ISO 23611-6:2012). Deutsche Fassung EN ISO 23611-6:2013]

Grafische Benutzeroberfläche

Eine grafische Benutzeroberfläche (Graphic User Interface, GUI) ist eine vorwiegend grafische, statt eine rein textorientierte, Schnittstelle zwischen Computer und Benutzer. [QUELLE: WhatIs.com (2018): "Grafische Benutzeroberfläche (Graphic User Interface, GUI)". <https://whatis.techtarget.com/de/definition/Grafische-Benutzeroberflaeche-Graphic-User-Interface-GUI> (Stand: April 2018 Zugriff: 08.10.2020)]

Grenzwertmeldelinie

Eine Grenzwertmelderlinie ist eine Melderlinientechnik, bei der alle Melder, die an dieselbe Melderlinie angeschlossen sind, eine gemeinsame Adresse haben. Dadurch ist es nicht möglich, einzelne Melder zu identifizieren.

Hostname

Der Hostname ist ein eindeutiger Bezeichner für eine Maschine in einem Netzwerk. Dieser Bezeichner muss innerhalb eines lokalen Netzwerks eindeutig sein, er darf aber auch global eindeutig sein. Der Bezeichner kann eine IP-Adresse sein. [QUELLE: DIN EN 62541-4:2015-10, OPC Unified Architecture - Teil 4: Dienste (IEC 62541-4:2015)]

Hypervisor

Ein Hypervisor (wörtlich "Aufseher") ist eine Software-Schicht, die unter den virtuellen Maschinen und über der Hardware angesiedelt ist. Es werden zwei Typen von Hypervisorn unterschieden: Typ-1-Hypervisor (native oder bare-metal) setzt direkt auf der Hardware auf und benötigt keine vorherige Betriebssystem-Installation. Typ-2-Hypervisor (hosted) setzt auf einem vollwertigen Betriebssystem, auf dem Hostsystem, auf und nutzt die Gerätetreiber des Betriebssystems, um auf die Hardware des Hostsystems zuzugreifen. [QUELLE: PORTNOY, Matthew (2012): Virtualisierung für Einsteiger. 1. Aufl. Weinheim : WILEY-VCH Verlag GmbH & Co. KGaA, 41. & Wikipedia (2018): "Hypervisor". <https://de.wikipedia.org/wiki/Hypervisor> (Stand: 16.08.2018 Zugriff: 15.10.2018)]

IMT-Bereich

IMT-Bereiche in Einbruchmeldeanlagen repräsentieren in der Regel logische Zusammenschlüsse von verschiedenen Sensoren der Anlage innerhalb einer bestimmten Örtlichkeit. Hierbei kann es sich um einzelne Räume, Korridore, Stockwerke, ganze Gebäude oder Geländeabschnitte handeln.

Integration

Unter Integration versteht man die Art und Weise, wie das Subsystem in Siveillance Control dargestellt wird.

JBoss

JBoss ist ein Open-Source und kostenloser Java 2 Enterprise Edition (J2EE) Anwendungsserver der JBoss Group, der rein in Java implementiert ist. [QUELLE: KUNNUMPURATHU, Meeraj (2004): JBoss 3.2.Deployment and Administration. New York : Apress Media, LLC, 1. (Übersetzung)]

JRE

Die JRE (Java-Laufzeitumgebung) ist eine Sammlung von Software, die es einem Computersystem ermöglicht, eine Java-Anwendung auszuführen. Die Software besteht aus den JVMs (Java Virtual Machines), die den Java-Bytecode in Maschinencode übersetzen, Standardklassenbibliotheken, Benutzerschnittstellen-Toolkits und einer Vielzahl an Werkzeugen. [QUELLE: LIGUORI, Robert / LIGUORI, Patricia (2014): Java. Kurz & gut. 2. Aufl. Köln : O'Reily Verlag, 113.]

Kamera

Eine Kamera ist ein passives Fernerkundungssystem mit einem oder einer Kombination von Sensoren. [QUELLE: DIN 18716:2017-06. Photogrammetrie und Fernerkundung - Begriffe]

Kopplung

Unter Kopplung versteht man eine Verbindung zum Subsystem. Der Cu-Handler koppelt das Subsystem mit dem OIS.

Korrelation

Die Korrelation bedeutet das Zusammenführen von Melderdaten aus dem Grafikimport (CAD-Grafikobjekte) mit Daten der Meldeanlage.

Lageplan

Ein Lageplan ist eine Zeichnung der Lage bebauter Flächen, Bauten, Gebäude, Räume, Bauelemente, Baugruppen oder Einzelteile. [QUELLE: DIN EN ISO 10209:2012-11. Technische Produktdokumentation - Vokabular - Begriffe für technische Zeichnungen, Produktdefinition und verwandte Dokumentation (ISO 10209:2012). Dreisprachige Fassung EN ISO 10209:2012]

Livestream

Ein Livestream ist eine Echtzeitübertragung eines Ereignisses über das Internet. [QUELLE: Lexico: "Live stream". Deutsche Übersetzung. <https://www.lexico.com/definition/live_stream> (Stand: 2021 Zugriff: 10.03.2021)]

Maßnahme

Eine Maßnahme ist ein genehmigtes und dokumentiertes Verfahren, oder eine Reihe von Verfahren, Arbeits- und Prüfanweisungen. [QUELLE: DIN EN ISO 15378:2018-04. Primärpackmittel für Arzneimittel –Besondere Anforderungen für die Anwendung von ISO 9001:2015 entsprechend der Guten Herstellungspraxis (GMP) (ISO 15378:2017). Deutsche Fassung EN ISO 15378:2017]

Meldeanlage

Eine Meldeanlage ist die Zentrale für eine Sicherheitseinrichtung. Sie stellt eine spezifische Art des Subsystems dar, die potenzielle Gefahren erkennt und automatisch einen Alarm oder eine Meldung auslöst. Ein Alarm oder eine Meldung, die von der Meldeanlage ausgelöst wird, wird über OIS an das Managementsystem, wie z. B. Siveillance Control, übertragen. Eine Meldeanlage besteht in der Regel aus mehreren Meldern und einer Zentrale, die miteinander verbunden sind. Außerdem ist sie mit einer Übertragungseinrichtung und einem optischen oder akustischen Signalgeber ausgestattet. Weitere Informationen finden Sie unter: Gefahrenmeldeanlage.

Melder

Ein Melder ist ein Gerät zum Erzeugen eines Einbruchalarmsignals oder einer Einbruchalarmmeldung als Reaktion auf das Wahrnehmen einer Abweichung vom Normalzustand, die auf eine bestehende Gefahr hinweist. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Meldergruppe

Eine Meldergruppe ist ein oder mehrere Melder, die ein gemeinsames Signal oder eine gemeinsame Meldung an der Zentrale oder der zusätzlichen Bedieneinrichtung zur Anzeige oder Verarbeitung zur Verfügung stellen. [QUELLE: DIN EN 50131-3; VDE 0830-2-3:2010-02. Alarmanlagen - Einbruch- und Überfallmeldeanlagen - Teil 3: Melderzentrale. Deutsche Fassung EN 50131-3:2009]

Meldung

Eine Meldung ist eine Reihe von Signalen, die über Verbindungen gesandt werden und Identifizierung, Funktionsdaten und die verschiedenen Mittel einschließen, die für ihre eigene Integrität, Immunität und den ordnungsgemäßen Empfang zur Verfügung stehen. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Netzwerkspiegel

Ein Netzwerkspiegel ist ein Spiegelserver, auf dem die offiziellen Installationsdateien der Linux-Distribution liegen.

NGINX

NGINX ist ein Webserver und Reverse Proxy für HTTP, SMTP und andere Protokolle. Er ist für seine hohe Leistung, die relative Einfachheit und seine Kompatibilität mit vielen Anwendungsservern (wie WSGI-Servern) bekannt. Er verfügt außerdem über nützliche Features wie Lastverteilung, Authentifizierung, Streaming und andere Dinge. [QUELLE: SCHLUSSER, Tanya / REITZ, Kenneth (2017): Hitchhiker's Guide für Python: Best Practices für Programmierer. Heidelberg : dpunkt.verlag GmbH.]

NTP

NTP (Network Time Protocol, Netzwerkzeitprotokoll) ist ein Standard für die Synchronisation von Computersystemuhren in paketbasierten Kommunikationsnetzwerken. NTP arbeitet mit dem verbindungslosen Netzwerkprotokoll UDP (siehe UDP), damit die Zeit über Netzwerke mit wechselnder Paketlaufzeit zuverlässig übertragen werden kann. [QUELLE: DIN EN 62676-1-2:2014-11;VDE 0830-7-5-12:2014-11, Videoüberwachungsanlagen für Sicherungsanwendungen - Teil 1-2: Systemanforderungen - Allgemeine Anforderungen an die Videoübertragung (IEC 62676-1-2:2013)]

OIS

OIS (Open Interface Services) ist eine Standardschnittstelle, die intelligente Interaktionen und den Datenaustausch zwischen den verschiedenen eingesetzten Sub- und Managementsystemen erlaubt.

OIS-Komponente

Eine OIS-Komponente enthält alle OIS-Datenpunkte, die zu einem Subsystem gehören. OIS-Komponenten können gestartet und gestoppt werden. Damit wird automatisch die OIS-Verbindung hergestellt oder unterbrochen.

OIS-Verbindung

Die OIS-Verbindung stellt die physische Netzwerkverbindung zu einer oder mehreren OIS-Komponenten her.

Open-Vm-Tools

Open-vm-tools (Open Virtual Machine Tools) ist die Open Source-Implementierung von VMware Tools für Linux-Gastbetriebssysteme. [QUELLE: VMware Docs (2018): "Verwenden von open-vm-tools". <https://docs.vmware.com/de/VMware-Tools/10.3.0/com.vmware.vsphere.vmwaretools.doc/GUID-8B6EA5B7-453B-48AA-92E5-DB7F061341D1.html> (Stand: 20.12.2017 Zugriff: 08.10.2020)]

OPS

OPS (Operation Procedure Step). Weitere Informationen finden Sie unter: Maßnahme.

Partitionierung

Unter Partitionierung versteht sich das Aufteilen der Festplatte in verschiedene Abschnitte. In jedem dieser Abschnitte kann ein Betriebssystem aufgespielt werden oder es wird ein reiner Abschnitt für persönliche Daten bereitgestellt. [QUELLE: Computer Lexikon - Fachbegriffe verständlich erklärt | PC, EDV Glossar (2018): "Partitionierung". <https://www.computerlexikon.com/definition-partitionierung?highlight=Partitionierung> (Stand: 2018 Zugriff: 12.10.2018)]

PLC-Unit

Siveillance ControlSiveillance ControlSiveillance ControlEERTOISSwitchSubsystemSubsystemCu-Handler-UnitPLC-UnitVu-Handler-Unit

Die PLC-Unit (Programmable Logic Controller-Unit) enthält die OIS-Logik und gewährleistet die Kommunikation zwischen Siveillance Control und dem Subsystem. Des Weiteren steuert und prüft die PLC-Unit eingehende Daten und trifft Entscheidungen.

PTZ

PTZ (Pan/Tilt/Zoom, Schwenk-, Neige- und Zoomfunktion) ist eine Kamera oder Funktion, die sich auf die Steuerung einer beweglichen Kamera von einem Ansteuerpunkt aus bezieht (gewöhnlich mit einer PTZ-Bedientastatur, einer Maus oder einem Touch-Screen), zum Schwenken (links/rechts), Neigen (nach oben/unten) und Zoomen (heran/heraus). [QUELLE: DIN EN IEC 62676-5:2019-05; VDE 0830-71-5:2019-05. Videoüberwachungsanlagen für Sicherungsanwendungen - Teil 5: Leistungsbeschreibung und Bildqualitätseigenschaften für Kameras (IEC 62676-5:2018-06)]

PuTTY

PuTTY ist ein freier SSH- und Telnet-Client für Microsoft Windows, Unix, Mac OS und Symbian OS. Mithilfe von PuTTY kann man eine authentifizierte Verbindung von einem lokalen PC zu einem Server herstellen. Sinn und Zweck des Tools ist es, eine Terminalsitzung zu emulieren, als sei man "vor Ort am Server", um daran zu arbeiten. [QUELLE: Netcup Wiki (2018): "PuTTY". <https://www.netcup-wiki.de/wiki/PuTTY> (Stand: ? Zugriff: 19.10.2018)]

Quittierung

Quittierung ist der Vorgang eines Nutzers, eine Anzeige anzunehmen. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Rauchwarnmelder

Ein Rauchwarnmelder ist eine Einrichtung, bei der alle Bauteile, die zur Feststellung von Rauch und zum Generieren eines akustischen Alarmsignals erforderlich sind, eventuell mit Ausnahme der Stromversorgung, in einem Gehäuse untergebracht sind. [QUELLE: DIN EN 50131-3; VDE 0830-2-3:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Relevante Kamera

Eine relevante Kamera ist eine Kamera, die den Alarm empfängt.

SCP

SCP (Secure Copy Protocol) ist ein Protokoll sowie ein Programm zur verschlüsselten Übertragung von Daten zwischen zwei Computern über ein Rechnernetz. [QUELLE: Wikipedia (2018): "Secure copy". <https://de.wikipedia.org/wiki/Secure_Copy> (Stand: Oktober 2018 Zugriff: 11.10.2018)]

Single-Sign-On

Single-Sign-On (SSO). Weitere Informationen finden Sie unter: SSO.

Site

Eine Site ist eine Instanz von OIS. Sites enthalten ein oder mehrere Gateways. Im OIS können mehrere Sites angelegt werden. Beispiel: In Gebäude 1 gibt es eine Brandmeldeanlage und ein Glasbruchwarnsystem in Gebäude 2 gibt es ein Zutrittskontrollsystem. Dann enthält Site 1 zwei Gateways für die Brandmeldeanlage und das Glasbruchwarnsystem. Site 2 entält ein Gatway für das Zutrittskontrollsystem.

Snapshot

Ein Snapshot ist ein Standbild zum Zeitpunkt des Ereignisses. Es zeigt den Zustand eine Sekunde vor dem Alarm.

Spotmonitor

AlarmmonitorSpotmonitoreSiveillance Control

Ein Spotmonitor (Benutzermonitor) ist Teil eines typischen Aufbaus des Bedienplatzes. Der Aufbau umfasst einen Alarmmonitor, einen Spotmonitor und einen Siveillance Control Client. Der Spotmonitor dient zur Visualisierung von Video-Streams und Kameraaufzeichnungen pro Arbeitsplatz für einen Alarm, den ein Bediener quittiert hat.

Spring

Spring ist ein umfangreiches Framework für die Entwicklung von Applikationen auf Basis der Programmiersprache Java. Insbesondere im Zusammenhang mit der J2EE-Plattform ist Spring ein Standard Framework, das als Open Source für alle möglichen Ausprägungen von Java-Applikationen zur Verfügung steht. Hintergrund der Entwicklung von Spring war es, eine leichtgewichtige (lightweight framework) Alternative zu den oft komplexen J2EE-Architekturen zu realisieren. [QUELLE: ITWissen.info - Technologiewissen online (2010): "Spring". <https://www.itwissen.info/Spring-Spring-framework.html> (Stand: 01.04.2010 Zugriff: 18.10.2018)]

SSH

SSH (Secure Shell) ist ein Dienstprotokoll zum Aufbau einer verschlüsselten Verbindung über das Netzwerk. Es nutzt Port 22 und wird häufig eingesetzt, um entfernte Rechner über eine verschlüselte Kommunikation lokal zu bedienen (Remote-Konsole). [QUELLE: KAMMERMANN, Markus (2010): CompTIA Network+. 3. aktualisierte Aufl. Heidelberg : mitp-Verlag, 212.]

SSL

SSL (Secure Socket Layer) ist ein Sicherheitsprotokoll der Anwendungsschicht für eine verschlüsselte, authentifizierte Kommunikation über Netzwerke. [QUELLE: DIN EN 62676-1-2; VDE 0830-7-5-12:2014-11, Videoüberwachungsanlagen für Sicherungsanwendungen - Teil 1-2: Systemanforderungen - Allgemeine Anforderungen an die Videoübertragung (IEC 62676-1-2:2013)]

SSO

SSO (Single-Sign-On) ist eine Funktion, über die sich ein Benutzer mit einer einzigen Benutzer-ID und einem Passwort auf mehreren Websites oder in verschiedenen Anwendungen anmelden kann. [QUELLE: DIN ISO 20488:2019-03. Online-Kundenbewertungen – Grundsätze und Anforderungen für die Erhebung, Moderation und Veröffentlichung (ISO 20488:2018)]

Stand-Alone-Betrieb

Ein Stand-Alone-Betrieb ist eine Betriebsart einer Zutrittskontrollanlage ohne Kommunikation zwischen der Zutrittskontrolleinheit und dem Überwachungs-Bedienplatz. [QUELLE: DIN EN 60839-11-1; VDE 0830-8-11-1:2013-12. Alarmanlagen - Teil 11-1: Elektronische Zutrittskontrollanlagen - Anforderungen an Anlagen und Geräte (IEC 60839-11-1:2013). Deutsche Fassung EN 60839-11-1:2013]

Submeldung

Eine Submeldung ist einer Meldung untergeordnet und enthält weitere Details einer Hauptmeldung oder eines Haupteinsatzes.

Subnetzmaske

Eine Subnetzmaske ist ein Verfahren, mit dem ein großes Netzwerk in mehrere kleine Netzwerke aufgeteilt werden kann. [QUELLE: DIN EN 62676-1-2; VDE 0830-7-5-12:2014-11, Videoüberwachungsanlagen für Sicherungsanwendungen - Teil 1-2: Systemanforderungen - Allgemeine Anforderungen an die Videoübertragung (IEC 62676-1-2:2013)]

Subsystem

Alle Systeme, die über eine Schnittstelle in Control integriert werden können. Das sind z.B. Zutrittskontrollsysteme oder E-Mail-Server.

Subsystem-Container

Subsystem-Container werden als Ordner für die Gruppierung von OIS-Elementen im Anlagenbaum verwendet. Der Subsystem-Container ermöglicht das Zu- und Abschalten aller in ihm befindlichen Subsysteme mit einer einzigen Aktion des Kontextmenüs.

Summenmelder

Einem Summenmelder können Melder oder Meldergruppen zugeordnet werden. Summenmelder können flexibel konfiguriert werden. So kann der kritischste Status aller zugeordneten Melder angezeigt werden.

Trigger

Trigger oder benutzerdefinierte Ereignisse sind Ereignisse, die so konfiguriert sind, dass sie vordefinierte Aktionen ausführen, z. B. das Starten oder Stoppen von Videoaufnahmen, wenn Sie einen Alarm erhalten.

Unit

Eine Unit kann entweder eine Cu-Handler-, Vu-Handler- oder PLC-Unit sein.

Verwaltung

Verwaltung ist der Name einer Perspektive in Siveillance Control, in der administrative Einstellungen für die Betriebsarten Runtime und Engineering angezeigt und vom Bediener vorgenommen werden.

Video-Stream

Weitere Informationen finden Sie unter: Livestream.

Vi-Editor

Der Vi-Editor (Visueller Editor) ist ein Bildbearbeitungsprogramm für Linux, Unix und andere Unix-ähnliche Betriebssysteme. Er verwendet ausschließlich die Tastatur und bietet eine sehr effiziente Schnittstelle zum Bearbeiten von Programmen und Skripten. [QUELLE: Techopedia (2018): "What is vi in Unix?". <https://www.techopedia.com/definition/10347/vi> (Stand: 2018 Zugiff: 16.10.2018) (Übersetzung)]

Virtuelle Maschine

Virtuelle Maschinen sind die grundlegenden Komponenten der Virtualisierung. Sie sind die Container für traditionelle Betriebssysteme und Applikationen, die auf einem Hypervisor auf einem physischen Server laufen. [QUELLE: PORTNOY, Matthew (2012): Virtualisierung für Einsteiger. 1. Aufl. Weinheim : WILEY-VCH Verlag GmbH & Co. KGaA, 59.]

VMware Tools

Die VMware Tools sind eine optionale, kostenlose Reihe von Treibern und Dienstprogrammen, die sowohl die Performance des Gastbetriebssystems einer virtuellen Maschine als auch die Interaktion zwischen dem Gast und dem Host verbessert. [QUELLE: TechTarget Network (2018): "Vmware Tools". <https://www.searchdatacenter.de/definition/VMware-Tools> (Stand: 2016 Zugriff: 18.10.2018)]

VMware vSphere

VMware vSphere ist eine leistungsfähige Virtualisierungslösung. Sie besteht aus mehreren einzelnen Software-Produkten und stellt eine vollständige Virtualisierungsplattform für einzelne Server und komplette Rechenzentren zur Verfügung. [QUELLE: IP-Insider (2019): "Definition - Was ist vSphere?". <https://www.ip-insider.de/was-ist-vsphere-a-868740/> (Stand: 30.10.2019 Zugriff: 07.10.2020)]

Voralarmzustand

Ein Voralarmzustand ist ein Zustand, der dem Empfang eines Alarmauslösesignals folgt. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Vu-Handler-Unit

Siveillance ControlSiveillance ControlSiveillance ControlEERTOISSwitchSubsystemSubsystemCu-Handler-UnitPLC-UnitVu-Handler-Unit

Die Vu-Handler-Unit gewährleistet die Kommunikation zwischen OIS und Siveillance Control. Mehr als eine Vu-Handler-Unit kann vorhanden sein (z. B. Engineering und Runtime).

Warteschlange

Eine Warteschlange ist eine Meldungsliste. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Wiedergabe

Unter Wiedergabe versteht man das Anzeigen von zuvor aufgezeichneten Bildern von Speichermedien. [QUELLE: DIN EN 62676-1-1; VDE 0830-7-5-11:2014-11. Videoüberwachungsanlagen für Sicherheitsanwendungen – Teil 1-1: Systemanforderungen – Allgemeines (IEC 62676-1-1:2013). Deutsche Fassung EN 62676-1-1:2014 + AC:2014]

Wildcard

Wildcard (Stellvertreterzeichen) ist die Information zur Identifikation einer Sammlung von Objekten oder Objekteigenschaften. [QUELLE: DIN EN 62264-5:2017-05. Integration von Unternehmensführungs- und Leitsystemen - Teil 5: Transaktionen zwischen Unternehmungsführungs- und Produktionsleitsystemen (IEC 62264-5:2016). Englische Fassung EN 62264-5:2016]

WildFly

WildFly ist der neue Name für den JBoss Application Server (JBoss AS) [...]. WildFly bietet eine hohe Systemstartgeschwindigkeit, einen geringen Speicherverbrauch, einen hochleistungsfähigen, skalierbaren Webserver, eine anpassbare Laufzeit auf der Basis erweiterbarer Subsysteme und Unterstützung für Java EE 7 und die neuesten Web-Entwicklungsstandards. [QUELLE: VOHRA, Deepak (2015): Advanced Java® EE Development with WildFly®. Birmingham : Packt Publishing Ltd., v. (Übersetzung)]

WinSCP

WinSCP (Windows Secure Copy) ist ein grafischer Open Source SFTP und FTP Client für Windows, der auch das alte SCP-Protokoll unterstützt. Er bietet einen geschützten Daten- und Dateitransfer zwischen verschiedenen Rechnern und ermöglicht die Nutzung geschützter “Tunnel”. [QUELLE: WinSCP (2018): "Was ist WinSCP". <https://winscp.net/eng/docs/lang:de> (Stand: 2018 Zugriff: 16.10.2018)]

Xfce

Xfce ist eine leichtgewichtige Arbeitsumgebung für UNIX-ähnliche Betriebssysteme. Ziel ist es, schnell und ressourcenschonend, aber auch optisch ansprechend und benutzerfreundlich zu sein. [QUELLE: Xface (2018): "Info". <https://xfce.org/> (Stand: 2018 Zugriff: 19.10.2018)]

Zugangsweg

Ein Zugangsweg ist eine definierte Route vom zentralen Brandmeldesystem zum entsprechenden Gebäude und innerhalb des Gebäudes zur Meldergruppe.

Zugehörige Kamera

Zugehörigen Kameras sind Kameras, die alle in einem Areal enthaltenen Kameras sowie alle annotierten/zugeordneten Kameras umfassen.

Zugeordnete Kamera

Weitere Informationen finden Sie unter: Annotierte Kamera.

Zutritt

Zutritt ist ein Vorgang des Betretens oder Verlassens eines Sicherungsbereiches. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]

Zutrittskontrollzentrale

Eine Zutrittskontrollzentrale (Controller) ist eine Einrichtung, die entscheidet, einen oder mehrere Zutrittskontrollpunkte freizugeben, und den dazugehörigen Ablauf überwacht und steuert. [QUELLE: DIN EN 50131-1 Beiblatt 1; VDE 0830-2-1 Beiblatt 1:2010-04. Alarmanlagen – Begriffe und Begriffsbestimmungen. Deutsche Fassung CLC/TR 50531:2009]