¿Invertir en conectividad para estructurar el servicio de monitoreo electrónico puede ser una salida para driblar la crisis económica?
Sí. Anatel proyecta para 2018 cerca de 416 millones de aparatos smartphones en Brasil. Si se compara con el número de habitantes del país, serán 2 aparatos por persona el próximo año. Además del crecimiento del número de dispositivos, la frecuencia de uso también ha aumentado y está más vinculada a la vida de las personas. La misma encuesta también muestra que las personas más jóvenes tienden a usar ampliamente el smartphone para resolver tareas diarias, para transacciones bancarias, pedidos para la entrega de alimentos y para el transporte privado urbano, por ejemplo.
El uso frecuente de las aplicaciones llamó la atención de varias empresas de monitoreo electrónico que identificaron dos oportunidades: hacer más eficiente la comunicación entre los equipos y ofrecer más comodidad y confianza al cliente final.
La conectividad permite colocar personas-datos-dispositivos en una misma ventana de conversación. Después de todo, pedir la cena mientras se va a casa usando Uber ya es una escena urbana común en los días de hoy. En algunos casos, la aplicación ya sugiere en base al perfil del usuario lo que le gustaría comer por la noche, sugestión, a su vez, creada a partir de su historial médico o páginas curtidas en redes sociales, etc.
El poder de integrar personas-datos-dispositivos de manera estructurada, con herramientas diseñadas para la demanda específica de un segmento, puede ser medido con diversos indicadores de desempeño. Para las empresas de monitoreo electrónico, reducir el tiempo y el costo de las comunicaciones entre el operador y el técnico / operador, técnico / operador y operador, operador y cliente, cliente y operador es la ventaja primaria que más se destaca.
Segware, líder en cuentas monitoreadas en Brasil, desarrolló tres aplicaciones con focos distintos para el segmento de monitoreo electrónico. A continuación, entienda cómo funciona la integración de las aplicaciones con Sigma Security.
– OS Mobile: visibilidad para todas las tareas
Operadores, asistentes, técnicos y clientes pueden abrir una orden de servicio en OS Mobile, registrando la situación por texto y adjuntando fotos y documentos.
Los motivos más frecuentes para la apertura de una orden de servicio son problemas en la comunicación con la central de alarma situada en el perímetro monitoreado (batería débil, señal débil o oscilante).
La integración con Sigma puede ejemplificarse así:
1. Se genera un evento de señal débil en la central del cliente.
2. El sistema Sigma recibe el evento.
3. El operador identifica la necesidad de abrir una OS para la reparación.
En este momento, el operador puede dirigir la OS tanto para el técnico como para el operador. Si la OS se dirige a un operador, OS también se puede ver en VTR Mobile.
4. El operador abre una OS y registra el comentario.
5. El técnico recibe la OS en OS Mobile (app)y se desplaza hasta el lugar para comprobar el problema.
6. El técnico registra sus comentarios e incluye fotos del sitio.
7. El técnico concluye o cierra la OS.
8. La OS aparece con estado finalizado o cerrado en Sigma y en las demás aplicaciones.
Para los perfiles de servicio y técnico, las órdenes de servicio se pueden ver y editar. Sólo los operadores y los clientes pueden crear nuevas órdenes de servicio.
– VTR Mobile: sistema, operadores y técnicos conectados
El VTR Mobile fue desarrollado para la comunicación con los tácticos en vehículos, justamente para acelerar el tiempo de reacción del tratamiento de la ocurrencia y posibilitar un desplazamiento más rápido hasta el local monitoreado.
En esta aplicación, el táctico tiene acceso, por lo tanto, a órdenes de servicio y a eventos de desplazamiento de vehículo. Se permite ver y editar estos registros, así como encerrarlos.
Cómo funciona la integración con Sigma:
1. Se activa la alarma.
2. Sigma recibe un evento de disparo de alarma.
3. En este evento están configuradas acciones, una de ellas de desplazamiento de vehículo.
4. El evento se envía a VTR Mobile.
5. El táctico visualiza el evento por la aplicación y se desplaza hasta la ubicación supervisada.
6. En el sitio, el táctico registra sus comentarios y adjunta fotos al evento.
7. Por último, el táctico puede finalizar el evento.
8. Los datos incluidos por el operador quedan registrados también..
El desplazamiento puede ocurrir poco después de la llegada del evento de alarma o después de la verificación de las imágenes de las cámaras, si el perímetro monitoreado tiene un CCTV.
– My Security: comodidad y confianza para el cliente final
Esta aplicación se dirige al cliente final de la empresa de monitoreo. Entre sus características, están las funcionalidades de armado y desarmado de alarma, visualización de las imágenes de las cámaras de seguridad, apertura de órdenes de servicio, emisión de segunda vía de factura y recepción de alertas vía notificaciones push. La aplicación se puede personalizar con los colores y la marca de la empresa de monitoreo, funcionando como un instrumento para la exposición de la marca y alentando la fidelización de los clientes por su practicidad.
Para las empresas que ya trabajan con la modalidad on demand de monitoreo, el cliente final también podrá realizar los llamados a través de My Security. En breve, la aplicación también contará con alerta de eventos de seguridad personal (solicitud de ayuda o botón de pánico).
Cómo funciona la integración con Sigma:
-
- Se activa la alarma.
- Sigma recibe un evento de disparo de alarma.
En este momento, dependiendo del tipo de evento y de sus configuraciones, un evento de desplazamiento de vehículo se envía al VTR Mobile.
- A continuación, el sistema envía una notificación push al cliente final a través de My Security, que informa sobre el evento.
Cualquier evento generado por la central de alarma o por la central de monitoreo se puede ver en la aplicación My Security. La aplicación permite que el cliente final tenga acceso a todos los datos de la cuenta, eventos vinculados y acciones tomadas
Para más información, Visite: www.segware.com.br
Noticias relacionadas
La seguridad física como primera línea de defensa: ¿Por qué el control de acceso es esencial en la ciberseguridad empresarial?
Gestión de riesgos: 5 estrategias clave para proteger bancos e instituciones financieras
Operaciones aeroportuarias más eficientes con tecnología de video basada en la nube