Fonctionnalités de Everbridge 360 (Critical Event Management)
Quelles sont les fonctionnalités de Everbridge 360 (Critical Event Management)?
Prévention et préparation
- Planification de scénarios
- Base de données de documents
Meilleures alternatives à Everbridge 360 (Critical Event Management) les mieux notées
Filtrer par fonctionnalités
Sécurité
Risques professionnels | Identifiez les risques professionnels par emploi, emplacement et type de travail. | Pas assez de données disponibles | |
Exercices | Permettez aux utilisateurs d’effectuer des exercices de sécurité pour se préparer à des situations réelles. | Pas assez de données disponibles | |
Gestion des réclamations | Fournir des workflows pour créer, approuver et traiter les réclamations. | Pas assez de données disponibles |
Santé
Dossiers médicaux | Capturez et gérez les informations de santé pour tous les employés. | Pas assez de données disponibles | |
Ergonomie | Appliquer des normes ergonomiques pour améliorer les conditions de travail. | Pas assez de données disponibles | |
Programmes | Définir et gérer les programmes de santé, y compris les visites cliniques et les vaccinations. | Pas assez de données disponibles | |
Hygiène industrielle | Gérer le risque d’exposition à des agents dangereux tels que les toxines. | Pas assez de données disponibles |
Audit et inspections
Modèles | Inclure des modèles pour plusieurs types d’inspections de santé et de sécurité. | Pas assez de données disponibles | |
Workflows | Fournir des workflows pour affecter des tâches d’audit et d’inspection. | Pas assez de données disponibles | |
Mesures correctives | Identifier les mesures correctives pour traiter les incidents et les accidents. | Pas assez de données disponibles |
Formation
Contenu | Fournir du matériel d’apprentissage pour la formation en santé et sécurité. | Pas assez de données disponibles | |
Certifications | Gérer les certifications pour se conformer aux réglementations et aux normes. | Pas assez de données disponibles | |
Meilleures pratiques | Fournir les meilleures pratiques que les employés peuvent utiliser pour prévenir les accidents. | Pas assez de données disponibles |
Rapports
OSHA | Produire des rapports sur la Loi sur la sécurité et la santé au travail (OSHA). | Pas assez de données disponibles | |
Analyse des causes profondes | Analysez les incidents pour déterminer la cause première et éviter les problèmes futurs. | Pas assez de données disponibles | |
Non-conformité | Surveiller le non-respect des règlements et des politiques en matière de santé et de sécurité. | Pas assez de données disponibles |
Plate-forme
Rapports et analyses | Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques. | Pas assez de données disponibles | |
Connexions et intégrations | Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées. | Pas assez de données disponibles | |
Outils de collaboration | Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces. | Pas assez de données disponibles |
Surveillance des menaces
Alertes aux menaces | Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles | |
Gestion des enquêtes | Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité. | Pas assez de données disponibles |
Évaluation de la menace
Analyse graphique et de liens | Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement. | Pas assez de données disponibles | |
Évaluation des menaces | Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité. | Pas assez de données disponibles |
Identification des menaces
Écoute proactive | Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles. | Pas assez de données disponibles | |
Exploration de données externes | Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils. | Pas assez de données disponibles | |
Profils POI | Permet aux utilisateurs de créer des enregistrements individuels pour les personnes d’intérêt, en extrayant des données des systèmes connectés ainsi que des entrées utilisateur. | Pas assez de données disponibles | |
Rapports sur les menaces | Offre un portail public et/ou privé pour recueillir des conseils et des rapports sur les menaces potentielles. | Pas assez de données disponibles |
Planification
Gestion du programme | Permet aux utilisateurs de créer des programmes pour faire face aux menaces potentielles. | Pas assez de données disponibles | |
Modélisation des ressources | Le mappage des dépendances des ressources inclut des scénarios de simulation. | Pas assez de données disponibles | |
Plans de redressement | Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi. | Pas assez de données disponibles | |
Modèles | Comprend une bibliothèque de procédures et de modèles de plan standard. | Pas assez de données disponibles |
Exécution
Gestion de crise | Procédures de mise en œuvre des plans et actions de gestion de crise. | Pas assez de données disponibles | |
Notifications d’urgence | Les notifications peuvent être envoyées à n’importe qui, pas seulement aux utilisateurs de la solution. | Pas assez de données disponibles | |
Workflows | Workflows pour affecter des tâches aux utilisateurs en fonction de leur rôle et de la gravité du problème. | Pas assez de données disponibles |
Analytics
Analyse de l’impact sur les activités | Identifiez l’impact des menaces sur divers départements ou entités commerciales. | Pas assez de données disponibles | |
Rapports sur les régimes | Analysez les caractéristiques du plan telles que le temps d’exécution ou le rendement. | Pas assez de données disponibles | |
KPI de récupération | Fournissez des informations sur les indicateurs de performance clés de récupération, tels que la progression du temps de récupération et le temps de récupération réel. | Pas assez de données disponibles |
Intégration
Gestion intégrée du risque | S’intègre au logiciel de gestion intégrée des risques. | Pas assez de données disponibles | |
Reprise après sinistre | S’intègre au logiciel de reprise après sinistre. | Pas assez de données disponibles | |
EMNS | S’intègre aux systèmes de notification de masse d’urgence. | Pas assez de données disponibles |
intelligence
Cartes thermiques | Générer des cartes thermiques pour identifier les endroits où se déroulent les activités à haut risque | Pas assez de données disponibles | |
NLP Insights | Analyser les données de documents tels que les rapports d’inspection pour identifier les risques récurrents | Pas assez de données disponibles | |
Internet des objets (IoT) | Analysez les données IoT de plusieurs emplacements à des fins de santé et de sécurité | Pas assez de données disponibles | |
Analyse vidéo | Analyser des vidéos en direct ou enregistrées pour identifier les problèmes de sécurité potentiels et les tendances historiques | Pas assez de données disponibles | |
Prédictif | Identifier les problèmes de sécurité potentiels et estimer leur gravité et leur urgence | Pas assez de données disponibles | |
Surveillance | Fournir une surveillance en temps réel des activités sur le lieu de travail et utiliser l’IA / ML pour identifier les actes dangereux | Pas assez de données disponibles |
Gestion des urgences
Alertes et notifications de masse | Diffuse des mises à jour et des alertes en temps réel aux personnes internes et externes lorsqu’un incident s’aggrave, et permet des mises à jour ciblées aux utilisateurs en fonction de leur emplacement. | Pas assez de données disponibles | |
Surveillance des menaces | Offre des outils de renseignement sur les risques pour surveiller et évaluer de manière proactive les menaces au fur et à mesure qu’elles surviennent. | Pas assez de données disponibles | |
Géolocalisation | Utilise la géolocalisation pour suivre le personnel et prend en charge les supports géolocalisés pour les mises à jour sur le terrain. | Pas assez de données disponibles | |
Réponse intégrée | S’intègre aux systèmes d’entreprise nécessaires, tels que les plates-formes informatiques et de communication, pour faciliter des alertes et des réponses plus rapides. | Pas assez de données disponibles | |
Communication de crise | Permet la collaboration et la communication entre les organisations partenaires publiques et privées pour résoudre un incident. | Pas assez de données disponibles | |
Analyse post-événement | Génère des rapports et des informations après chaque événement pour évaluer l’efficacité et la conformité des réponses, et identifier les domaines à améliorer. | Pas assez de données disponibles |
Planification des mesures d’urgence
Planification de scénarios | Stocke la documentation de planification d’urgence et les affectations de tâches pour divers scénarios. | Pas assez de données disponibles | |
Flux de travail automatisés | Configure les seuils de déclenchement des réponses automatisées d’initiation d’incident en fonction des préférences de l’utilisateur. | Pas assez de données disponibles | |
Audit et conformité | Tenir à jour les pistes d’audit et la conformité obligatoire pour les protocoles de gestion des urgences. | Pas assez de données disponibles |
Prévention et préparation
Planification de scénarios | Prend en charge la mise en œuvre de plans d’urgence ou de catastrophe et fournit des modèles d’intervention pour différents scénarios. Les 10 évaluateurs de Everbridge 360 (Critical Event Management) ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) | |
Base de données de documents | Basé sur 10 Everbridge 360 (Critical Event Management) avis. Stocker et tenir à jour la formation, les procédures et les documents en cas d’urgence, ainsi que les organigrammes, les cartes et les coordonnées. | 68% (Basé sur 10 avis) | |
Gestion de l’équipement | Aide les premiers intervenants à suivre et à gérer leur inventaire d’équipement pour les réparations, les inspections et l’historique d’entretien. | Pas assez de données disponibles | |
Surveillance des menaces | Offre des outils de renseignement sur les risques pour surveiller et évaluer de manière proactive les menaces au fur et à mesure qu’elles surviennent. | Pas assez de données disponibles |
Réponse
Alertes et notifications de masse | Diffuse des mises à jour et des alertes en temps réel aux personnes internes et externes lorsqu’un incident s’aggrave, et permet des mises à jour ciblées aux utilisateurs en fonction de leur emplacement. | Pas assez de données disponibles | |
Géolocalisation | Utilise la géolocalisation pour suivre le personnel et prend en charge les supports géolocalisés pour les mises à jour sur le terrain. | Pas assez de données disponibles | |
Flux de travail automatisés | Configure les seuils de déclenchement pour les réponses automatisées au déclenchement d’incidents en fonction des préférences de l’utilisateur. | Pas assez de données disponibles | |
Tableau de bord des incidents | Visualise les interventions d’urgence ou de catastrophe et tient à jour les listes de contrôle des tâches, les journaux d’activité et les communications pour assurer la résolution. | Pas assez de données disponibles | |
Exploration de données par des tiers | S’intègre ou extrait des signaux de sources de données disparates, telles que les API météo et trafic, les systèmes de soins de santé et EMS et les médias sociaux. | Pas assez de données disponibles | |
Outils de collaboration | Permet aux gestionnaires des urgences de communiquer en temps réel à mesure que les situations s’aggravent et prend en charge différents niveaux d’appropriation des tâches pour les interventions d’urgence. | Pas assez de données disponibles |
Récupération
Audit et conformité | Tenir à jour les pistes de vérification et la conformité obligatoire pour les protocoles de gestion des urgences, avant et après l’urgence. | Pas assez de données disponibles | |
Cartographie des incidents | Visualisez les incidents et les urgences sur les grilles pour identifier les tendances. | Pas assez de données disponibles | |
Analyse post-événement | Génère des rapports et des informations après chaque événement pour évaluer l’efficacité et la conformité des réponses, et identifier les domaines à améliorer. | Pas assez de données disponibles | |
Gestion des coûts | Assure le suivi des coûts liés à la formation, à l’utilisation des ressources et des actifs, ainsi qu’à la réponse globale aux incidents. | Pas assez de données disponibles | |
Partage de documents | Appuie la publication de rapports et de documents à des fins de conformité ou de notification après une urgence. | Pas assez de données disponibles |
IA générative
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |