FR-Livres

Liste de vérification pour les systèmes de contrôle d’accès à l’intention des utilisateurs finaux

Issue link: https://ressources.genetec.com/i/1508206

Contents of this Issue

Navigation

Page 5 of 6

Liste de vérification pour les systèmes de contrôle d'accès 7 Rapports Alarmes Combien d'alarmes sont reçues par jour ? Selon vous, ceci devrait-il être mis en œuvre ? Est-il possible de classer les alarmes par priorité et de les regrouper ? Une interface cartographique de gestion des alarmes est-elle nécessaire ? Votre organisation a-t-elle mis en place des vérifications des accès ? À l'heure actuelle, produisez-vous, ou êtes-vous tenu de produire, des rapports ? Avez-vous besoin de certains types de rapports dont vous ne disposez pas aujourd'hui ? Le processus est-il automatisé ? Qui se charge de procéder à ces vérifications ? Comment les alarmes sont-elles actuellement visualisées ? Combien de fausses alarmes sont reçues par jour ? Oui Oui Oui Oui Peut-être Oui, veuillez sélectionner la fréquence : Oui, veuillez préciser : Oui, veuillez préciser : Oui Non Non Non Non Non Non Non Non Quel pourcentage d'alarmes est transmis pour intervention ? Combien d'heures par jour sont consacrées à la gestion des alarmes ? Une alarme peut-elle être vérifiée visuellement à l'aide du système de vidéosurveillance de votre organisation ? Chaque mois Opérateur Listes déroulantes Chaque trimestre Responsable de secteur Cartes interactives Deux fois par an Service Sécurité Journalisation des alarmes Chaque année Autre 1 à 100 1 à 50 100 à 300 50 à 100 300 à 500 100 à 150 150 à 200 Autre Autre Autre : Autre :

Articles in this issue

view archives of FR-Livres - Liste de vérification pour les systèmes de contrôle d’accès à l’intention des utilisateurs finaux