Everbridge 360 (Critical Event Management) Funktionen
Welche Funktionen hat Everbridge 360 (Critical Event Management)?
Vorbeugung & Vorbereitung
- Szenario-Planung
- Dokumenten-Datenbank
Top-bewertete Everbridge 360 (Critical Event Management) Alternativen
Filter für Funktionen
Sicherheit
Gefahren am Arbeitsplatz | Identifizieren Sie Arbeitsgefahren nach Tätigkeit, Ort und Art der Arbeit. | Nicht genügend Daten verfügbar | |
Bohrer | Ermöglichen Sie es Benutzern, Sicherheitsübungen durchzuführen, um sich auf reale Situationen vorzubereiten. | Nicht genügend Daten verfügbar | |
Reklamationsmanagement | Stellen Sie Workflows zum Erstellen, Genehmigen und Verarbeiten von Ansprüchen bereit. | Nicht genügend Daten verfügbar |
Gesundheit
Medizinische Aufzeichnungen | Erfassen und verwalten Sie Gesundheitsinformationen für alle Mitarbeiter. | Nicht genügend Daten verfügbar | |
Ergonomie | Wenden Sie ergonomische Standards an, um die Arbeitsbedingungen zu verbessern. | Nicht genügend Daten verfügbar | |
Programme | Definieren und verwalten Sie Gesundheitsprogramme, einschließlich klinischer Besuche und Impfungen. | Nicht genügend Daten verfügbar | |
Industrielle Hygiene | Kontrollieren Sie das Risiko einer Exposition gegenüber gefährlichen Stoffen wie Toxinen. | Nicht genügend Daten verfügbar |
Audits und Inspektionen
Vorlagen | Fügen Sie Vorlagen für mehrere Arten von Gesundheits- und Sicherheitsinspektionen hinzu. | Nicht genügend Daten verfügbar | |
Arbeitsabläufe | Stellen Sie Workflows bereit, um Aufgaben für Audits und Inspektionen zuzuweisen. | Nicht genügend Daten verfügbar | |
Korrekturmaßnahmen | Identifizieren Sie Korrekturmaßnahmen, um Vorfälle und Unfälle zu beheben. | Nicht genügend Daten verfügbar |
training
Inhalt | Bereitstellung von Lernmaterialien für Gesundheits- und Sicherheitsschulungen. | Nicht genügend Daten verfügbar | |
Zertifizierungen | Verwalten Sie Zertifizierungen, um Vorschriften und Standards einzuhalten. | Nicht genügend Daten verfügbar | |
Bewährte Methoden | Stellen Sie Best Practices bereit, die Mitarbeiter anwenden können, um Unfälle zu vermeiden. | Nicht genügend Daten verfügbar |
Reporting
Osha | Generieren Sie Berichte nach dem Arbeitsschutzgesetz (OSHA). | Nicht genügend Daten verfügbar | |
Wurzelursache analysiert | Analysieren Sie Vorfälle, um die Ursache zu ermitteln und zukünftige Probleme zu vermeiden. | Nicht genügend Daten verfügbar | |
Fehler | Überwachen Sie die Nichteinhaltung von Gesundheits- und Sicherheitsvorschriften und -richtlinien. | Nicht genügend Daten verfügbar |
Plattform
Berichte und Analysen | Erstellt summative Berichte für Bedrohungen und erstellt Bedrohungstrendanalysen anhand historischer Daten. | Nicht genügend Daten verfügbar | |
Verbindungen und Integrationen | Stellt eine Verbindung zu einer Vielzahl von Software und Hardware her, einschließlich IoT-Geräten, Fahrzeugen und anderen öffentlichen und privaten Datenbanken. | Nicht genügend Daten verfügbar | |
Tools für die Zusammenarbeit | Bietet Kommunikations-, Workflow- und Dashboard-Anpassungen, um die kollaborative Reaktion auf mehrere Bedrohungen zu unterstützen. | Nicht genügend Daten verfügbar |
Bedrohungsüberwachung
Bedrohungswarnungen | Ermöglicht das Auslösen von Echtzeitregeln und -warnungen auf der Grundlage voreingestellter Kriterien. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. | Nicht genügend Daten verfügbar | |
Ermittlungsmanagement | Bietet anpassbare Untersuchungs-Workflows, Data Governance und Audit-Tracking, um die Untersuchung und Abwehr von Bedrohungen sowohl aus Sicherheits- als auch aus rechtlichen Gründen zu unterstützen. | Nicht genügend Daten verfügbar |
Bedrohungsanalyse
Grafik- und Verknüpfungsanalyse | Ermöglicht es Benutzern, Verbindungen und Beziehungen visuell zu verknüpfen und Diagramme, GIS und Karten zu verwenden, um Trends leichter zu erkennen. | Nicht genügend Daten verfügbar | |
Bewertung von Bedrohungen | Ermöglicht die Anwendung der Bedrohungsmethodik auf einzelne Bedrohungen, um deren Priorität zu bewerten. | Nicht genügend Daten verfügbar |
Identifizierung von Bedrohungen
Proaktives Zuhören | Überwacht kontinuierlich verschiedene Social-Media-Kanäle, das Deep und Dark Web sowie situative Signale, um potenzielle Bedrohungen proaktiv zu identifizieren. | Nicht genügend Daten verfügbar | |
Externes Data Mining | Stellt Daten aus verschiedenen öffentlichen Forschungsdatenbanken zusammen, darunter OSINT, öffentliche Aufzeichnungen sowie Straf- und Zivilregister. | Nicht genügend Daten verfügbar | |
POI-Profile | Ermöglicht es Benutzern, individuelle Datensätze für Personen von Interesse zu erstellen, indem sie Daten aus angeschlossenen Systemen sowie Benutzereingaben abrufen. | Nicht genügend Daten verfügbar | |
Bedrohungsberichterstattung | Bietet ein öffentliches und/oder privates Portal, um Tipps und Berichte über potenzielle Bedrohungen zu sammeln. | Nicht genügend Daten verfügbar |
Planung
Programmverwaltung | Ermöglicht es Benutzern, Programme zu erstellen, um mit potenziellen Bedrohungen umzugehen. | Nicht genügend Daten verfügbar | |
Ressourcen-Modellierung | Die Abhängigkeitszuordnung von Ressourcen umfasst Was-wäre-wenn-Szenarien. | Nicht genügend Daten verfügbar | |
Wiederherstellungspläne | Möglichkeit, Wiederherstellungspläne mithilfe von Standardvorlagen zu erstellen und zu vergleichen. | Nicht genügend Daten verfügbar | |
Vorlagen | Enthält eine Bibliothek mit Verfahren und Standardplanvorlagen. | Nicht genügend Daten verfügbar |
Ausführung
Krisenmanagement | Verfahren zur Umsetzung von Krisenmanagementplänen und -maßnahmen. | Nicht genügend Daten verfügbar | |
Notfall-Benachrichtigungen | Benachrichtigungen können an jeden gesendet werden, nicht nur an die Benutzer der Lösung. | Nicht genügend Daten verfügbar | |
Arbeitsabläufe | Workflows zum Zuweisen von Aufgaben zu Benutzern basierend auf ihrer Rolle und dem Schweregrad des Problems. | Nicht genügend Daten verfügbar |
Analytics
Analyse der Auswirkungen auf das Geschäft | Identifizieren Sie die Auswirkungen von Bedrohungen auf verschiedene Abteilungen oder Geschäftseinheiten. | Nicht genügend Daten verfügbar | |
Planen der Berichterstellung | Analysieren Sie Planmerkmale wie Fertigstellungszeit oder Leistung. | Nicht genügend Daten verfügbar | |
KPIs für die Wiederherstellung | Stellen Sie Informationen zu Wiederherstellungs-KPIs bereit, z. B. den Fortschritt der Wiederherstellungszeit und die tatsächliche Wiederherstellungszeit. | Nicht genügend Daten verfügbar |
Integration
Integriertes Risikomanagement | Lässt sich in die integrierte Risikomanagement-Software integrieren. | Nicht genügend Daten verfügbar | |
Notfall-Wiederherstellung | Lässt sich in Disaster Recovery-Software integrieren. | Nicht genügend Daten verfügbar | |
EMNS | Lässt sich in Notfall-Massenbenachrichtigungssysteme integrieren. | Nicht genügend Daten verfügbar |
künstliche intelligenz
Heatmaps (Heatmaps) | Generieren Sie Heatmaps, um zu ermitteln, wo Aktivitäten mit hohem Risiko stattfinden | Nicht genügend Daten verfügbar | |
NLP-Einblicke | Analysieren Sie Daten aus Dokumenten wie Inspektionsberichten, um wiederkehrende Risiken zu identifizieren | Nicht genügend Daten verfügbar | |
Internet der Dinge (IoT) | Analysieren Sie IoT-Daten von mehreren Standorten zu Gesundheits- und Sicherheitszwecken | Nicht genügend Daten verfügbar | |
Videoanalyse | Analysieren Sie Live- oder aufgezeichnete Videos, um potenzielle Sicherheitsprobleme und historische Trends zu identifizieren | Nicht genügend Daten verfügbar | |
Prophetisch | Identifizieren Sie potenzielle Sicherheitsprobleme und schätzen Sie deren Schweregrad und Dringlichkeit ein | Nicht genügend Daten verfügbar | |
Überwachung | Echtzeitüberwachung von Aktivitäten am Arbeitsplatz und Einsatz von KI/ML zur Identifizierung unsicherer Handlungen | Nicht genügend Daten verfügbar |
Notfallmanagement
Massenalarme und Benachrichtigungen | Sendet Echtzeit-Updates und Warnungen an interne und externe Personen, wenn ein Vorfall eskaliert, und ermöglicht gezielte Updates für Benutzer basierend auf dem Standort. | Nicht genügend Daten verfügbar | |
Bedrohungsüberwachung | Bietet Risk-Intelligence-Tools zur proaktiven Überwachung und Bewertung von Bedrohungen, sobald sie auftreten. | Nicht genügend Daten verfügbar | |
Geolokalisierung | Nutzt Geolokalisierung, um Personal zu verfolgen, und unterstützt mit Geo-Tags versehene Medien für Aktualisierungen vor Ort. | Nicht genügend Daten verfügbar | |
Integrierte Reaktion | Lässt sich in die erforderlichen Geschäftssysteme wie IT- und Kommunikationsplattformen integrieren, um schnellere Warnungen und Reaktionen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Krisenkommunikation | Ermöglicht die Zusammenarbeit und Kommunikation zwischen öffentlichen und privaten Partnerorganisationen, um einen Vorfall zu lösen. | Nicht genügend Daten verfügbar | |
Analyse nach dem Ereignis | Generiert Berichte und Erkenntnisse nach jedem Ereignis, um die Reaktionseffizienz und Compliance zu bewerten und Bereiche mit Verbesserungspotenzial zu identifizieren. | Nicht genügend Daten verfügbar |
Notfallplanung
Szenario-Planung | Speichert Notfallplanungsdokumentationen und Aufgabenzuweisungen für eine Vielzahl von Szenarien. | Nicht genügend Daten verfügbar | |
Automatisierte Workflows | Konfiguriert Schwellenwerte für das Auslösen automatisierter Reaktionen auf die Initiierung von Vorfällen basierend auf Benutzereinstellungen. | Nicht genügend Daten verfügbar | |
Auditierung & Compliance | Verwaltet Audit-Trails und die vorgeschriebene Einhaltung von Notfallmanagementprotokollen. | Nicht genügend Daten verfügbar |
Vorbeugung & Vorbereitung
Szenario-Planung | Wie in 10 Everbridge 360 (Critical Event Management) Bewertungen berichtet. Unterstützt die Implementierung von Notfall- oder Notfallplänen und bietet Reaktionsvorlagen für verschiedene Szenarien. | 83% (Basierend auf 10 Bewertungen) | |
Dokumenten-Datenbank | Basierend auf 10 Everbridge 360 (Critical Event Management) Bewertungen. Speichert und pflegt Notfallschulungen, -verfahren und -dokumente sowie Organigramme, Karten und Kontaktinformationen. | 68% (Basierend auf 10 Bewertungen) | |
Verwaltung der Ausrüstung | Hilft Ersthelfern, ihren Gerätebestand für Reparaturen, Inspektionen und den Serviceverlauf zu verfolgen und zu verwalten. | Nicht genügend Daten verfügbar | |
Bedrohungsüberwachung | Bietet Risk-Intelligence-Tools zur proaktiven Überwachung und Bewertung von Bedrohungen, sobald sie auftreten. | Nicht genügend Daten verfügbar |
Antwort
Massenalarme und Benachrichtigungen | Sendet Echtzeit-Updates und Warnungen an interne und externe Personen, wenn ein Vorfall eskaliert, und ermöglicht gezielte Updates für Benutzer basierend auf dem Standort. | Nicht genügend Daten verfügbar | |
Geolokalisierung | Nutzt Geolokalisierung, um Personal zu verfolgen, und unterstützt mit Geo-Tags versehene Medien für Aktualisierungen vor Ort. | Nicht genügend Daten verfügbar | |
Automatisierte Workflows | Konfiguriert Trigger-Schwellenwerte für automatisierte Reaktionen auf die Initiierung von Vorfällen basierend auf Benutzereinstellungen. | Nicht genügend Daten verfügbar | |
Vorfall-Dashboard | Visualisiert Notfall- oder Katastrophenmaßnahmen und pflegt Aufgaben-Checklisten, Aktivitätsprotokolle und Mitteilungen, um eine Lösung zu gewährleisten. | Nicht genügend Daten verfügbar | |
Data Mining von Drittanbietern | Integriert sich in unterschiedliche Datenquellen wie Wetter- und Verkehrs-APIs, Gesundheits- und EMS-Systeme und soziale Medien oder ruft Signale aus diesen ab. | Nicht genügend Daten verfügbar | |
Tools für die Zusammenarbeit | Ermöglicht Notfallmanagern die Kommunikation in Echtzeit, wenn Situationen eskalieren, und unterstützt verschiedene Ebenen der Aufgabenverantwortung für Notfallmaßnahmen. | Nicht genügend Daten verfügbar |
Genesung
Auditierung & Compliance | Verwaltet Prüfpfade und die vorgeschriebene Einhaltung von Notfallmanagementprotokollen, sowohl vor als auch nach dem Notfall. | Nicht genügend Daten verfügbar | |
Incident Mapping | Visualisieren Sie Vorfälle und Notfälle in Rastern, um Trends zu erkennen. | Nicht genügend Daten verfügbar | |
Analyse nach dem Ereignis | Generiert Berichte und Erkenntnisse nach jedem Ereignis, um die Reaktionseffizienz und Compliance zu bewerten und Bereiche mit Verbesserungspotenzial zu identifizieren. | Nicht genügend Daten verfügbar | |
Kostenmanagement | Verfolgt die Kosten im Zusammenhang mit Schulungen, Ressourcen- und Ressourcennutzung und der allgemeinen Reaktion auf Vorfälle. | Nicht genügend Daten verfügbar | |
Gemeinsame Nutzung von Dokumenten | Unterstützt die Veröffentlichung von Berichten und Dokumentationen für Compliance- oder Benachrichtigungszwecke nach dem Notfall. | Nicht genügend Daten verfügbar |
Generative KI
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |