Características de Everbridge 360 (Critical Event Management)
¿Cuáles son las funciones de Everbridge 360 (Critical Event Management)?
Prevención y preparación
- Planificación de escenarios
- Base de datos de documentos
Alternativas de Everbridge 360 (Critical Event Management) Mejor Valoradas
Filtrar por Funciones
Seguridad
Riesgos laborales | Identifique los peligros laborales por trabajo, ubicación y tipo de trabajo. | No hay suficientes datos disponibles | |
Taladros | Permita a los usuarios realizar simulacros de seguridad para prepararse para situaciones de la vida real. | No hay suficientes datos disponibles | |
Gestión de reclamaciones | Proporcione flujos de trabajo para crear, aprobar y procesar notificaciones. | No hay suficientes datos disponibles |
Salud
Registros médicos | Capture y administre la información de salud de todos los empleados. | No hay suficientes datos disponibles | |
Ergonomía | Aplicar normas ergonómicas para mejorar las condiciones de trabajo. | No hay suficientes datos disponibles | |
Programas | Definir y administrar programas de salud, incluidas las visitas clínicas y las vacunas. | No hay suficientes datos disponibles | |
Higiene Industrial | Controlar el riesgo de exposición a agentes peligrosos como las toxinas. | No hay suficientes datos disponibles |
Auditoría e Inspecciones
Plantillas | Incluya plantillas para múltiples tipos de inspecciones de salud y seguridad. | No hay suficientes datos disponibles | |
Flujos | Proporcione flujos de trabajo para asignar tareas de auditoría e inspecciones. | No hay suficientes datos disponibles | |
Acciones correctivas | Identificar acciones correctivas para abordar incidentes y accidentes. | No hay suficientes datos disponibles |
Adiestramiento
Contenido | Entregar materiales de aprendizaje para la capacitación en salud y seguridad. | No hay suficientes datos disponibles | |
Certificaciones | Gestionar certificaciones para cumplir con las normativas y estándares. | No hay suficientes datos disponibles | |
Prácticas recomendadas | Proporcione las mejores prácticas que los empleados puedan usar para prevenir accidentes. | No hay suficientes datos disponibles |
Informes
OSHA | Generar informes de la Ley de Seguridad y Salud Ocupacional (OSHA). | No hay suficientes datos disponibles | |
Análisis de causa raíz | Analice los incidentes para determinar la causa raíz y evitar problemas futuros. | No hay suficientes datos disponibles | |
No conformidad | Vigilar el incumplimiento de las normas y políticas de salud y seguridad. | No hay suficientes datos disponibles |
Plataforma
Informes y análisis | Produce informes sumativos para amenazas y crea análisis de tendencias de amenazas utilizando datos históricos. | No hay suficientes datos disponibles | |
Conexiones e integraciones | Se conecta a una variedad de software y hardware, incluidos dispositivos IoT, vehículos y otras bases de datos públicas y privadas. | No hay suficientes datos disponibles | |
Herramientas de colaboración | Ofrece personalizaciones de comunicación, flujo de trabajo y paneles para admitir la respuesta colaborativa ante múltiples amenazas. | No hay suficientes datos disponibles |
Monitoreo de amenazas
Alertas de amenazas | Permite activar reglas y alertas en tiempo real basadas en criterios preestablecidos. | No hay suficientes datos disponibles | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. | No hay suficientes datos disponibles | |
Gestión de investigaciones | Proporciona flujos de trabajo de investigación personalizables, gobierno de datos y seguimiento de auditoría para respaldar la investigación y mitigación de amenazas, tanto por razones legales como de seguridad. | No hay suficientes datos disponibles |
Evaluación de amenazas
Análisis gráfico y de enlaces | Permite a los usuarios vincular visualmente conexiones y relaciones, y utilizar gráficos, SIG y mapas para identificar tendencias más fácilmente. | No hay suficientes datos disponibles | |
Puntuación de amenazas | Permite aplicar la metodología de amenazas a amenazas individuales para evaluar su prioridad. | No hay suficientes datos disponibles |
Identificación de amenazas
Escucha proactiva | Monitorea continuamente varios canales de redes sociales, web profunda y oscura, y señales situacionales para identificar proactivamente amenazas potenciales. | No hay suficientes datos disponibles | |
Minería de datos externos | Recopila datos de varias bases de datos públicas de investigación, incluyendo OSINT, registros públicos y registros penales y civiles. | No hay suficientes datos disponibles | |
Perfiles de POI | Permite a los usuarios crear registros individuales para personas de interés, extrayendo datos de sistemas conectados, así como la entrada del usuario. | No hay suficientes datos disponibles | |
Informes de amenazas | Ofrece un portal público y/o privado para recopilar consejos e informes sobre posibles amenazas. | No hay suficientes datos disponibles |
Planificación
Gestión de programas | Permite a los usuarios crear programas para hacer frente a amenazas potenciales. | No hay suficientes datos disponibles | |
Modelado de recursos | La asignación de dependencias de recursos incluye escenarios hipotéticos. | No hay suficientes datos disponibles | |
Planes de recuperación | Capacidad para crear y comparar planes de recuperación utilizando plantillas estándar listas para usar. | No hay suficientes datos disponibles | |
Plantillas | Incluye una biblioteca de procedimientos y plantillas de planes estándar. | No hay suficientes datos disponibles |
Ejecución
Gestión de crisis | Procedimientos para implementar planes y acciones de gestión de crisis. | No hay suficientes datos disponibles | |
Notificaciones de emergencia | Las notificaciones se pueden enviar a cualquier persona, no solo a los usuarios de la solución. | No hay suficientes datos disponibles | |
Flujos | Flujos de trabajo para asignar tareas a los usuarios en función de su rol y la gravedad del problema. | No hay suficientes datos disponibles |
Analytics
Análisis de impacto en el negocio | Identificar el impacto de las amenazas en varios departamentos o entidades empresariales. | No hay suficientes datos disponibles | |
Informes del plan | Analice las características del plan, como el tiempo de finalización o el rendimiento. | No hay suficientes datos disponibles | |
KPI de recuperación | Proporcione información sobre los KPI de recuperación, como el progreso del tiempo de recuperación y el tiempo de recuperación real. | No hay suficientes datos disponibles |
Integración
Gestión Integrada de Riesgos | Se integra con el software de Gestión Integrada de Riesgos. | No hay suficientes datos disponibles | |
Recuperación ante desastres | Se integra con el software de recuperación de desastres. | No hay suficientes datos disponibles | |
EMNS | Se integra con los sistemas de notificación masiva de emergencia. | No hay suficientes datos disponibles |
Inteligencia Artificial
Mapas de calor | Generar mapas de calor para identificar dónde se están llevando a cabo actividades de alto riesgo | No hay suficientes datos disponibles | |
Perspectivas de PNL | Analice datos de documentos como informes de inspección para identificar riesgos recurrentes | No hay suficientes datos disponibles | |
Internet de las cosas (IoT) | Analice los datos de IoT desde múltiples ubicaciones con fines de salud y seguridad | No hay suficientes datos disponibles | |
Análisis de vídeo | Analice videos en vivo o grabados para identificar posibles problemas de seguridad y tendencias históricas | No hay suficientes datos disponibles | |
Predictivo | Identificar posibles problemas de seguridad y estimar su gravedad y urgencia | No hay suficientes datos disponibles | |
Monitoreo | Proporcionar monitoreo en tiempo real de las actividades en el lugar de trabajo y usar AI / ML para identificar actos inseguros | No hay suficientes datos disponibles |
Gestión de emergencias
Alertas y notificaciones masivas | Transmite actualizaciones y alertas en tiempo real a personas internas y externas cuando se intensifica un incidente, y permite actualizaciones específicas a los usuarios según la ubicación. | No hay suficientes datos disponibles | |
Monitoreo de amenazas | Ofrece herramientas de inteligencia de riesgos para monitorear y evaluar proactivamente las amenazas a medida que surgen. | No hay suficientes datos disponibles | |
Geolocalización | Utiliza la geolocalización para rastrear al personal y admite medios geoetiquetados para actualizaciones de campo. | No hay suficientes datos disponibles | |
Respuesta integrada | Se integra con los sistemas empresariales necesarios, como las plataformas de TI y comunicaciones, para facilitar alertas y respuestas más rápidas. | No hay suficientes datos disponibles | |
Comunicación de crisis | Permite la colaboración y la comunicación entre organizaciones asociadas públicas y privadas para resolver un incidente. | No hay suficientes datos disponibles | |
Análisis posterior al evento | Genera informes e información después de cada evento para evaluar la eficiencia y el cumplimiento de la respuesta, e identificar áreas de mejora. | No hay suficientes datos disponibles |
Planificación de emergencias
Planificación de escenarios | Almacena documentación de planificación de emergencias y asignaciones de tareas para una variedad de escenarios. | No hay suficientes datos disponibles | |
Flujos de trabajo automatizados | Configura umbrales para desencadenar respuestas automáticas de inicio de incidentes en función de las preferencias del usuario. | No hay suficientes datos disponibles | |
Auditoría y cumplimiento | Mantiene pistas de auditoría y cumplimiento obligatorio para los protocolos de gestión de emergencias. | No hay suficientes datos disponibles |
Prevención y preparación
Planificación de escenarios | Admite la implementación de planes de emergencia o desastre y proporciona plantillas de respuesta para diferentes escenarios. Los revisores de 10 de Everbridge 360 (Critical Event Management) han proporcionado comentarios sobre esta función. | 83% (Basado en 10 reseñas) | |
Base de datos de documentos | Almacena y mantiene capacitación, procedimientos y documentos de emergencia, y organigramas, mapas e información de contacto. Los revisores de 10 de Everbridge 360 (Critical Event Management) han proporcionado comentarios sobre esta función. | 68% (Basado en 10 reseñas) | |
Gestión de equipos | Ayuda a los socorristas a rastrear y administrar su inventario de equipos para reparaciones, inspecciones e historial de servicio. | No hay suficientes datos disponibles | |
Monitoreo de amenazas | Ofrece herramientas de inteligencia de riesgos para monitorear y evaluar proactivamente las amenazas a medida que surgen. | No hay suficientes datos disponibles |
Respuesta
Alertas y notificaciones masivas | Transmite actualizaciones y alertas en tiempo real a personas internas y externas cuando se intensifica un incidente, y permite actualizaciones específicas a los usuarios según la ubicación. | No hay suficientes datos disponibles | |
Geolocalización | Utiliza la geolocalización para rastrear al personal y admite medios geoetiquetados para actualizaciones de campo. | No hay suficientes datos disponibles | |
Flujos de trabajo automatizados | Configura umbrales de activación para respuestas automatizadas de inicio de incidentes en función de las preferencias del usuario. | No hay suficientes datos disponibles | |
Panel de incidentes | Visualiza la respuesta a emergencias o desastres y mantiene listas de verificación de tareas, registros de actividad y comunicaciones para garantizar la resolución. | No hay suficientes datos disponibles | |
Minería de datos de terceros | Se integra o extrae señales de fuentes de datos dispares, como API meteorológicas y de tráfico, sistemas de atención médica y EMS, y redes sociales. | No hay suficientes datos disponibles | |
Herramientas de colaboración | Permite a los administradores de emergencias comunicarse en tiempo real a medida que las situaciones se intensifican y admitir diferentes niveles de propiedad de tareas para las respuestas de emergencia. | No hay suficientes datos disponibles |
Recuperación
Auditoría y cumplimiento | Mantiene pistas de auditoría y cumplimiento obligatorio para los protocolos de gestión de emergencias, tanto antes como después de la emergencia. | No hay suficientes datos disponibles | |
Mapeo de incidentes | Visualice incidentes y emergencias en las redes para identificar cualquier tendencia. | No hay suficientes datos disponibles | |
Análisis posterior al evento | Genera informes e información después de cada evento para evaluar la eficiencia y el cumplimiento de la respuesta, e identificar áreas de mejora. | No hay suficientes datos disponibles | |
Gestión de costes | Realiza un seguimiento del costo relacionado con la capacitación, el uso de recursos y activos, y la respuesta general a incidentes. | No hay suficientes datos disponibles | |
Uso compartido de documentos | Admite la publicación de informes y documentación para fines de cumplimiento o notificación posteriores a la emergencia. | No hay suficientes datos disponibles |
IA generativa
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |