Con el aumento de datos sensibles, es crucial gestionar quién tiene acceso a la información. Asignar diferentes roles permite dar permisos de forma flexible, evitando riesgos de exposición o modificaciones no autorizadas 🤦♀️.
🗂️ Ahora, con la nueva funcionalidad de roles personalizados, podrás asignar accesos de manera sencilla y flexible. Controla quién ve y edita qué, sin estructuras rígidas y sin riesgo de errores. ¡Todo más seguro y eficiente!
🚀 ¿Cómo se configura? Puedes acceder a la guía completa aquí.
🎥 ¿Prefieres ver un vídeo donde te lo explicamos? Puedes verlo aquí.
💪🏼 ¡Ya tienes control de las cuentas y puedes tener la tranquilidad de saber que no se está exponiendo información sensible a cualquier persona de la organización!
Sí, en la práctica muchas empresas industriales tienen que responder igual. Clientes y bancos piden datos de cadena de valor, huella y controles.
Puedes no publicar, pero vas a tener que demostrar.
Depende de tu doble materialidad, pero en industria suelen aparecer con frecuencia E1 (clima), E2 (contaminación y sustancias), E5 (circularidad), S1 (seguridad y condiciones laborales), S2 (cadena de valor) y G1 (conducta y controles).
Se estructura como proceso: inventario de IROs por planta y proceso, criterios de evaluación, umbrales, evidencias y decisiones registradas.
Así puedes defender el por qué ante revisión y repetirlo cada año sin reinventarlo.
Lo mínimo viable suele estar ya en tu organización: facturas y contadores de energía, datos EHS, compras y proveedores, RRHH y PRL, y registros de residuos y agua.
Se puede arrancar con un piloto por planta y escalar.
Con un enfoque realista: datos primarios cuando existan, y factores secundarios justificables cuando no.
Con trazabilidad de supuestos, versiones y evidencias por categoría.