Everbridge 360 (Critical Event Management) Funktionen

Welche Funktionen hat Everbridge 360 (Critical Event Management)?

Vorbeugung & Vorbereitung

  • Szenario-Planung
  • Dokumenten-Datenbank

Filter für Funktionen

Sicherheit

Gefahren am Arbeitsplatz

Identifizieren Sie Arbeitsgefahren nach Tätigkeit, Ort und Art der Arbeit.

Nicht genügend Daten verfügbar

Bohrer

Ermöglichen Sie es Benutzern, Sicherheitsübungen durchzuführen, um sich auf reale Situationen vorzubereiten.

Nicht genügend Daten verfügbar

Reklamationsmanagement

Stellen Sie Workflows zum Erstellen, Genehmigen und Verarbeiten von Ansprüchen bereit.

Nicht genügend Daten verfügbar

Gesundheit

Medizinische Aufzeichnungen

Erfassen und verwalten Sie Gesundheitsinformationen für alle Mitarbeiter.

Nicht genügend Daten verfügbar

Ergonomie

Wenden Sie ergonomische Standards an, um die Arbeitsbedingungen zu verbessern.

Nicht genügend Daten verfügbar

Programme

Definieren und verwalten Sie Gesundheitsprogramme, einschließlich klinischer Besuche und Impfungen.

Nicht genügend Daten verfügbar

Industrielle Hygiene

Kontrollieren Sie das Risiko einer Exposition gegenüber gefährlichen Stoffen wie Toxinen.

Nicht genügend Daten verfügbar

Audits und Inspektionen

Vorlagen

Fügen Sie Vorlagen für mehrere Arten von Gesundheits- und Sicherheitsinspektionen hinzu.

Nicht genügend Daten verfügbar

Arbeitsabläufe

Stellen Sie Workflows bereit, um Aufgaben für Audits und Inspektionen zuzuweisen.

Nicht genügend Daten verfügbar

Korrekturmaßnahmen

Identifizieren Sie Korrekturmaßnahmen, um Vorfälle und Unfälle zu beheben.

Nicht genügend Daten verfügbar

training

Inhalt

Bereitstellung von Lernmaterialien für Gesundheits- und Sicherheitsschulungen.

Nicht genügend Daten verfügbar

Zertifizierungen

Verwalten Sie Zertifizierungen, um Vorschriften und Standards einzuhalten.

Nicht genügend Daten verfügbar

Bewährte Methoden

Stellen Sie Best Practices bereit, die Mitarbeiter anwenden können, um Unfälle zu vermeiden.

Nicht genügend Daten verfügbar

Reporting

Osha

Generieren Sie Berichte nach dem Arbeitsschutzgesetz (OSHA).

Nicht genügend Daten verfügbar

Wurzelursache analysiert

Analysieren Sie Vorfälle, um die Ursache zu ermitteln und zukünftige Probleme zu vermeiden.

Nicht genügend Daten verfügbar

Fehler

Überwachen Sie die Nichteinhaltung von Gesundheits- und Sicherheitsvorschriften und -richtlinien.

Nicht genügend Daten verfügbar

Plattform

Berichte und Analysen

Erstellt summative Berichte für Bedrohungen und erstellt Bedrohungstrendanalysen anhand historischer Daten.

Nicht genügend Daten verfügbar

Verbindungen und Integrationen

Stellt eine Verbindung zu einer Vielzahl von Software und Hardware her, einschließlich IoT-Geräten, Fahrzeugen und anderen öffentlichen und privaten Datenbanken.

Nicht genügend Daten verfügbar

Tools für die Zusammenarbeit

Bietet Kommunikations-, Workflow- und Dashboard-Anpassungen, um die kollaborative Reaktion auf mehrere Bedrohungen zu unterstützen.

Nicht genügend Daten verfügbar

Bedrohungsüberwachung

Bedrohungswarnungen

Ermöglicht das Auslösen von Echtzeitregeln und -warnungen auf der Grundlage voreingestellter Kriterien.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.

Nicht genügend Daten verfügbar

Ermittlungsmanagement

Bietet anpassbare Untersuchungs-Workflows, Data Governance und Audit-Tracking, um die Untersuchung und Abwehr von Bedrohungen sowohl aus Sicherheits- als auch aus rechtlichen Gründen zu unterstützen.

Nicht genügend Daten verfügbar

Bedrohungsanalyse

Grafik- und Verknüpfungsanalyse

Ermöglicht es Benutzern, Verbindungen und Beziehungen visuell zu verknüpfen und Diagramme, GIS und Karten zu verwenden, um Trends leichter zu erkennen.

Nicht genügend Daten verfügbar

Bewertung von Bedrohungen

Ermöglicht die Anwendung der Bedrohungsmethodik auf einzelne Bedrohungen, um deren Priorität zu bewerten.

Nicht genügend Daten verfügbar

Identifizierung von Bedrohungen

Proaktives Zuhören

Überwacht kontinuierlich verschiedene Social-Media-Kanäle, das Deep und Dark Web sowie situative Signale, um potenzielle Bedrohungen proaktiv zu identifizieren.

Nicht genügend Daten verfügbar

Externes Data Mining

Stellt Daten aus verschiedenen öffentlichen Forschungsdatenbanken zusammen, darunter OSINT, öffentliche Aufzeichnungen sowie Straf- und Zivilregister.

Nicht genügend Daten verfügbar

POI-Profile

Ermöglicht es Benutzern, individuelle Datensätze für Personen von Interesse zu erstellen, indem sie Daten aus angeschlossenen Systemen sowie Benutzereingaben abrufen.

Nicht genügend Daten verfügbar

Bedrohungsberichterstattung

Bietet ein öffentliches und/oder privates Portal, um Tipps und Berichte über potenzielle Bedrohungen zu sammeln.

Nicht genügend Daten verfügbar

Planung

Programmverwaltung

Ermöglicht es Benutzern, Programme zu erstellen, um mit potenziellen Bedrohungen umzugehen.

Nicht genügend Daten verfügbar

Ressourcen-Modellierung

Die Abhängigkeitszuordnung von Ressourcen umfasst Was-wäre-wenn-Szenarien.

Nicht genügend Daten verfügbar

Wiederherstellungspläne

Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen.

Nicht genügend Daten verfügbar

Vorlagen

Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen.

Nicht genügend Daten verfügbar

Ausführung

Krisenmanagement

Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen.

Nicht genügend Daten verfügbar

Notfall-Benachrichtigungen

Benachrichtigungen können an jeden gesendet werden, nicht nur an die Benutzer der Lösung.

Nicht genügend Daten verfügbar

Arbeitsabläufe

Workflows zum Zuweisen von Aufgaben zu Benutzern basierend auf ihrer Rolle und dem Schweregrad des Problems.

Nicht genügend Daten verfügbar

Analytics

Analyse der Auswirkungen auf das Geschäft

Identifizieren Sie die Auswirkungen von Bedrohungen auf verschiedene Abteilungen oder Geschäftseinheiten.

Nicht genügend Daten verfügbar

Planen der Berichterstellung

Analysieren Sie Planmerkmale wie Fertigstellungszeit oder Leistung.

Nicht genügend Daten verfügbar

KPIs für die Wiederherstellung

Stellen Sie Informationen zu Wiederherstellungs-KPIs bereit, z. B. den Fortschritt der Wiederherstellungszeit und die tatsächliche Wiederherstellungszeit.

Nicht genügend Daten verfügbar

Integration

Integriertes Risikomanagement

Lässt sich in die integrierte Risikomanagement-Software integrieren.

Nicht genügend Daten verfügbar

Notfall-Wiederherstellung

Lässt sich in Disaster Recovery-Software integrieren.

Nicht genügend Daten verfügbar

EMNS

Lässt sich in Notfall-Massenbenachrichtigungssysteme integrieren.

Nicht genügend Daten verfügbar

künstliche intelligenz

Heatmaps (Heatmaps)

Generieren Sie Heatmaps, um zu ermitteln, wo Aktivitäten mit hohem Risiko stattfinden

Nicht genügend Daten verfügbar

NLP-Einblicke

Analysieren Sie Daten aus Dokumenten wie Inspektionsberichten, um wiederkehrende Risiken zu identifizieren

Nicht genügend Daten verfügbar

Internet der Dinge (IoT)

Analysieren Sie IoT-Daten von mehreren Standorten zu Gesundheits- und Sicherheitszwecken

Nicht genügend Daten verfügbar

Videoanalyse

Analysieren Sie Live- oder aufgezeichnete Videos, um potenzielle Sicherheitsprobleme und historische Trends zu identifizieren

Nicht genügend Daten verfügbar

Prophetisch

Identifizieren Sie potenzielle Sicherheitsprobleme und schätzen Sie deren Schweregrad und Dringlichkeit ein

Nicht genügend Daten verfügbar

Überwachung

Echtzeitüberwachung von Aktivitäten am Arbeitsplatz und Einsatz von KI/ML zur Identifizierung unsicherer Handlungen

Nicht genügend Daten verfügbar

Notfallmanagement

Massenalarme und Benachrichtigungen

Sendet Echtzeit-Updates und Warnungen an interne und externe Personen, wenn ein Vorfall eskaliert, und ermöglicht gezielte Updates für Benutzer basierend auf dem Standort.

Nicht genügend Daten verfügbar

Bedrohungsüberwachung

Bietet Risk-Intelligence-Tools zur proaktiven Überwachung und Bewertung von Bedrohungen, sobald sie auftreten.

Nicht genügend Daten verfügbar

Geolokalisierung

Nutzt Geolokalisierung, um Personal zu verfolgen, und unterstützt mit Geo-Tags versehene Medien für Aktualisierungen vor Ort.

Nicht genügend Daten verfügbar

Integrierte Reaktion

Lässt sich in die erforderlichen Geschäftssysteme wie IT- und Kommunikationsplattformen integrieren, um schnellere Warnungen und Reaktionen zu ermöglichen.

Nicht genügend Daten verfügbar

Krisenkommunikation

Ermöglicht die Zusammenarbeit und Kommunikation zwischen öffentlichen und privaten Partnerorganisationen, um einen Vorfall zu lösen.

Nicht genügend Daten verfügbar

Analyse nach dem Ereignis

Generiert Berichte und Erkenntnisse nach jedem Ereignis, um die Reaktionseffizienz und Compliance zu bewerten und Bereiche mit Verbesserungspotenzial zu identifizieren.

Nicht genügend Daten verfügbar

Notfallplanung

Szenario-Planung

Speichert Notfallplanungsdokumentationen und Aufgabenzuweisungen für eine Vielzahl von Szenarien.

Nicht genügend Daten verfügbar

Automatisierte Workflows

Konfiguriert Schwellenwerte für das Auslösen automatisierter Reaktionen auf die Initiierung von Vorfällen basierend auf Benutzereinstellungen.

Nicht genügend Daten verfügbar

Auditierung & Compliance

Verwaltet Audit-Trails und die vorgeschriebene Einhaltung von Notfallmanagementprotokollen.

Nicht genügend Daten verfügbar

Vorbeugung & Vorbereitung

Szenario-Planung

Wie in 10 Everbridge 360 (Critical Event Management) Bewertungen berichtet. Unterstützt die Implementierung von Notfall- oder Notfallplänen und bietet Reaktionsvorlagen für verschiedene Szenarien.
83%
(Basierend auf 10 Bewertungen)

Dokumenten-Datenbank

Basierend auf 10 Everbridge 360 (Critical Event Management) Bewertungen. Speichert und pflegt Notfallschulungen, -verfahren und -dokumente sowie Organigramme, Karten und Kontaktinformationen.
68%
(Basierend auf 10 Bewertungen)

Verwaltung der Ausrüstung

Hilft Ersthelfern, ihren Gerätebestand für Reparaturen, Inspektionen und den Serviceverlauf zu verfolgen und zu verwalten.

Nicht genügend Daten verfügbar

Bedrohungsüberwachung

Bietet Risk-Intelligence-Tools zur proaktiven Überwachung und Bewertung von Bedrohungen, sobald sie auftreten.

Nicht genügend Daten verfügbar

Antwort

Massenalarme und Benachrichtigungen

Sendet Echtzeit-Updates und Warnungen an interne und externe Personen, wenn ein Vorfall eskaliert, und ermöglicht gezielte Updates für Benutzer basierend auf dem Standort.

Nicht genügend Daten verfügbar

Geolokalisierung

Nutzt Geolokalisierung, um Personal zu verfolgen, und unterstützt mit Geo-Tags versehene Medien für Aktualisierungen vor Ort.

Nicht genügend Daten verfügbar

Automatisierte Workflows

Konfiguriert Trigger-Schwellenwerte für automatisierte Reaktionen auf die Initiierung von Vorfällen basierend auf Benutzereinstellungen.

Nicht genügend Daten verfügbar

Vorfall-Dashboard

Visualisiert Notfall- oder Katastrophenmaßnahmen und pflegt Aufgaben-Checklisten, Aktivitätsprotokolle und Mitteilungen, um eine Lösung zu gewährleisten.

Nicht genügend Daten verfügbar

Data Mining von Drittanbietern

Integriert sich in unterschiedliche Datenquellen wie Wetter- und Verkehrs-APIs, Gesundheits- und EMS-Systeme und soziale Medien oder ruft Signale aus diesen ab.

Nicht genügend Daten verfügbar

Tools für die Zusammenarbeit

Ermöglicht Notfallmanagern die Kommunikation in Echtzeit, wenn Situationen eskalieren, und unterstützt verschiedene Ebenen der Aufgabenverantwortung für Notfallmaßnahmen.

Nicht genügend Daten verfügbar

Genesung

Auditierung & Compliance

Verwaltet Prüfpfade und die vorgeschriebene Einhaltung von Notfallmanagementprotokollen, sowohl vor als auch nach dem Notfall.

Nicht genügend Daten verfügbar

Incident Mapping

Visualisieren Sie Vorfälle und Notfälle in Rastern, um Trends zu erkennen.

Nicht genügend Daten verfügbar

Analyse nach dem Ereignis

Generiert Berichte und Erkenntnisse nach jedem Ereignis, um die Reaktionseffizienz und Compliance zu bewerten und Bereiche mit Verbesserungspotenzial zu identifizieren.

Nicht genügend Daten verfügbar

Kostenmanagement

Verfolgt die Kosten im Zusammenhang mit Schulungen, Ressourcen- und Ressourcennutzung und der allgemeinen Reaktion auf Vorfälle.

Nicht genügend Daten verfügbar

Gemeinsame Nutzung von Dokumenten

Unterstützt die Veröffentlichung von Berichten und Dokumentationen für Compliance- oder Benachrichtigungszwecke nach dem Notfall.

Nicht genügend Daten verfügbar

Generative KI

Textgenerierung

Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.

Nicht genügend Daten verfügbar

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar