Obligatorio/facultativo | Ámbito de aplicación (filtro) | Variable |
Variables obligatorias | | (1) | principal actividad económica de la empresa en el año civil anterior |
(2) | número medio de asalariados y de trabajadores por cuenta propia en el año civil anterior |
(3) | valor total del volumen de negocios, sin IVA, en el año civil anterior |
(4) | número de asalariados y de trabajadores por cuenta propia o porcentaje del número total de asalariados y de trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional |
(5) | empleo de especialistas en TIC |
(6) | impartición a especialistas en TIC de todo tipo de formación para desarrollar capacidades de TIC, en el año civil anterior |
(7) | impartición a otros empleados de todo tipo de formación para desarrollar capacidades de TIC, en el año civil anterior |
(8) | contratación o intento de contratación de especialistas en TIC en el año civil anterior |
(9) | ejecución de tareas relacionadas con las TIC (por ejemplo, mantenimiento de infraestructuras de TIC, soporte para software de oficina, desarrollo o soporte de soluciones web o de software/sistemas de gestión empresarial, seguridad y protección de datos) por los propios empleados (incluido el personal contratado en las empresas matriz o filiales), en el año civil anterior |
(10) | ejecución de tareas relacionadas con las TIC (por ejemplo, mantenimiento de infraestructuras de TIC, soporte para software de oficina, soporte de soluciones web o de software/sistemas de gestión empresarial, seguridad y protección de datos) por proveedores externos, en el año civil anterior |
(11) | uso de robots industriales |
(12) | uso de robots de servicio |
(13) | aplicación de medidas que repercutan en los siguientes aspectos en la empresa: cantidad de papel utilizado en impresiones y copias |
(14) | aplicación de medidas que repercutan en los siguientes aspectos en la empresa: consumo de energía de los equipos de TIC |
(15) | consideración por parte de la empresa del impacto medioambiental de los servicios de TIC, o de los equipos de TIC, a la hora de seleccionarlos (por ejemplo, el consumo energético) |
(16) | eliminación de equipos TIC (como ordenadores, pantallas o teléfonos móviles) mediante la recogida o el reciclado de residuos electrónicos (incluido llevarlo al minorista para que se encargue de su destrucción) cuando ya no se utilicen |
(17) | mantenimiento de equipos TIC (como ordenadores, pantallas o teléfonos móviles) en la empresa cuando ya no se utilicen (por ejemplo, para usarlos como piezas de recambio, o por miedo a la divulgación de información delicada) |
(18) | venta, devolución a una empresa de leasing o donación de equipos TIC (como ordenadores, pantallas o teléfonos móviles) cuando ya no se utilicen |
|
ii) | empresas con asalariados y trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional |
| (19) | conexión a internet: uso de cualquier tipo de conexión de línea fija |
(20) | celebración de reuniones a distancia |
(21) | acceso a distancia (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de los empleados al sistema de correo electrónico de la empresa |
(22) | acceso remoto (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de los trabajadores a los documentos de la empresa (como expedientes, hojas de cálculo, presentaciones, diagramas, fotografías) |
(23) | acceso remoto (mediante ordenadores o dispositivos portátiles, como los teléfonos inteligentes) de los trabajadores a las aplicaciones profesionales o al software de la empresa [como el acceso la contabilidad, las ventas, los pedidos, los CRM (excluidas las aplicaciones utilizadas para la comunicación interna)] |
(24) | ventas en línea de bienes o servicios a través de sitios web o aplicaciones de las empresas (incluida la extranet), en el año civil anterior |
(25) | ventas en línea de bienes o servicios a través de un sitio web constituido como centro comercial virtual o aplicaciones utilizadas por varias empresas para la comercialización de bienes o servicios, en el año civil anterior |
(26) | ventas de tipo IED (recepción de pedidos efectuados a través de mensajes de intercambio electrónico de datos) de bienes o servicios, en el año civil anterior |
(27) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación mediante una contraseña segura (por ejemplo, con longitud mínima, uso de números y caracteres especiales o cambio con frecuencia regular) |
(28) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación por métodos biométricos utilizados para acceder al sistema TIC de la empresa (por ejemplo, autenticación por huellas dactilares, voz o reconocimiento facial) |
(29) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: autenticación basada en una combinación de al menos dos mecanismos de autenticación [es decir, una combinación de, por ejemplo, una contraseña definida por el usuario, una contraseña de un solo uso (OTP), un código generado mediante un testigo de autenticación o recibido a través del teléfono inteligente, y un método biométrico (como huellas dactilares, voz o reconocimiento facial)] |
(30) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: cifrado de datos, documentos o correos electrónicos |
(31) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: salvaguarda de los datos en un lugar aparte (incluida la salvaguarda en la nube) |
(32) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: control de acceso a la red (gestión de los derechos de usuario en la red de la empresa) |
(33) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: VPN (red privada virtual, que extiende la red privada a través de una red pública que permite el intercambio de datos por la red pública) |
(34) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: sistema de vigilancia de la seguridad de las TIC que permite detectar una actividad sospechosa en los sistemas de TIC y alerta a la empresa al respecto, distinto del software antivirus autónomo |
(35) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: mantenimiento de los archivos de registro que permitan analizar los incidentes de seguridad de las TIC |
(36) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: evaluación de riesgos de las TIC, en particular evaluación periódica de la probabilidad y las consecuencias de incidentes de seguridad de las TIC |
(37) | aplicación de medidas de seguridad de las TIC a los sistemas de TIC de las empresas: pruebas de seguridad de las TIC (por ejemplo pruebas de penetración, prueba de los sistemas de alerta de seguridad, revisión de las medidas de seguridad, prueba de los sistemas de copia de seguridad) |
(38) | sensibilizar a los trabajadores en lo que respecta a sus obligaciones en materia de seguridad de las TIC a través de una formación voluntaria o de información disponible dentro de la empresa (por ejemplo, información en la intranet) |
(39) | sensibilizar a los empleados en lo que respecta a sus obligaciones en materia de seguridad de las TIC a través de cursos de formación obligatorios o de visualización de material obligatorio |
(40) | sensibilizar a los empleados en lo que respecta a sus obligaciones en materia de seguridad de las TIC a través de un contrato (por ejemplo, el contrato laboral) |
(41) | la disponibilidad de documentos sobre medidas, prácticas o procedimientos de en materia de seguridad de las TIC, como documentos relativos a seguridad de las TIC y confidencialidad de los datos sobre la formación de los empleados en el uso de las TIC, las medidas de seguridad de las TIC, la evaluación de las medidas de seguridad de las TIC o los planes de actualización de los documentos sobre seguridad de las TIC |
(42) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad de servicios de TIC debido a fallos de los equipos o los programas informáticos |
(43) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: falta de disponibilidad de servicios de TIC debido a un ataque del exterior, como ataques con programas de secuestro o ataques de denegación de servicio |
(44) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: destrucción o corrupción de datos debido a fallos de los equipos o los programas informáticos |
(45) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: destrucción o corrupción de datos debido a una infección por programas informáticos malévolos o a un acceso no autorizado |
(46) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: revelación de datos confidenciales debido a ataques por intrusión, pharming o phishing, o acciones intencionadas de sus propios empleados |
(47) | incidentes de seguridad relacionados con las TIC experimentados en el año civil anterior que hayan tenido las siguientes consecuencias: revelación de datos confidenciales debido a acciones no intencionadas por parte de sus propios empleados |
(48) | actividades relativas a la seguridad de las TIC, por ejemplo pruebas de seguridad, formación sobre la seguridad de las TIC, resolución de incidentes de seguridad de las TIC (excluidas las actualizaciones de programas informáticos preparados) realizadas por los propios empleados de la empresa (incluido el personal contratado en la empresa matriz o en filiales) |
(49) | actividades relativas a la seguridad de las TIC, por ejemplo pruebas de seguridad, formación sobre la seguridad de las TIC, resolución de incidentes de seguridad de las TIC (excluidas las actualizaciones de programas informáticos preparados) realizadas por proveedores externos |
(50) | disponibilidad de un seguro contra los incidentes de seguridad de las TIC |
|
iii) | empresas que utilizan cualquier tipo de conexión de línea fija a internet |
| (51) | velocidad máxima de descarga contratada en la conexión de línea fija más rápida a internet en los intervalos: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s], [100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s] |
|
iv) | empresas que celebren reuniones a distancia |
| (52) | disponibilidad de directrices de seguridad de las TIC para la celebración de reuniones a distancia a través de internet, como un requisito relativo a la contraseña, cifrado de extremo a extremo |
(53) | disponibilidad de directrices para favorecer las reuniones a distancia a través de internet en vez de los viajes de negocios |
|
v) | empresas que tengan asalariados o trabajadores por cuenta propia con acceso remoto al sistema de correo electrónico de la empresa |
| (54) | número de asalariados y de trabajadores por cuenta propia o porcentaje del número total de asalariados y de trabajadores por cuenta propia que tienen acceso remoto al sistema de correo electrónico de la empresa |
|
vi) | empresas que tengan asalariados o trabajadores por cuenta propia con acceso remoto a documentos, aplicaciones profesionales o software de la empresa |
| (55) | número de asalariados y de trabajadores por cuenta propia o porcentaje del número total de asalariados y de trabajadores por cuenta propia que tienen acceso remoto a documentos, aplicaciones profesionales o software de la empresa |
|
vii) | empresas que tengan asalariados o trabajadores por cuenta propia con acceso remoto al sistema de correo electrónico de la empresa o a los documentos empresariales, o a aplicaciones o software de la empresa |
| (56) | disponibilidad de directrices de seguridad de las TIC para el acceso remoto, como el requisito de celebrar reuniones a distancia segurizadas por contraseña, la prohibición de utilizar wifi público para trabajar, uso de VPN o requisitos relativos a la privacidad de los datos |
|
viii) | empresas que realizaron ventas en línea en el año civil anterior |
| (57) | valor de las ventas en línea de bienes o servicios, o porcentaje del total del volumen de negocios generado por dichas ventas, en el año civil anterior |
(58) | porcentaje del valor de las ventas en línea generado por las ventas en línea a consumidores particulares (Business to Consumers, B2C), en el año civil anterior |
(59) | porcentaje del valor de las ventas en línea generado por las ventas en línea a otras empresas (Business to Business, B2B) y al sector público (Business to Government, B2G), en el año civil anterior |
|
ix) | empresas que realizaron ventas en línea de bienes y servicios a través de sitios web o aplicaciones de la propia empresa y a través de sitios web constituidos como centro comercial virtual y aplicaciones utilizadas por varias empresas para la comercialización de bienes o servicios, en el año civil anterior |
| (60) | porcentaje del valor de las ventas en línea de bienes o servicios generado por las ventas a través de sitios web o aplicaciones de la propia empresa en el año civil anterior |
(61) | porcentaje del valor de las ventas en línea de bienes o servicios generado por las ventas a través de sitios web constituidos como centros comerciales virtuales y aplicaciones utilizadas por varias empresas para la comercialización de bienes o servicios, en el año civil anterior |
|
x) | empresas que hayan realizado ventas de tipo IED de bienes o servicios, en el año civil anterior |
| (62) | valor de las ventas de tipo IED de bienes o servicios, o porcentaje del total de la volumen de negocios generado por dichas ventas, en el año civil anterior |
|
xi) | empresas que hayan contratado o hayan intentado contratar a especialistas en TIC en el año civil anterior |
| (63) | ofertas de empleo para especialistas en TIC que fueron difíciles de cubrir |
|
xii) | empresas que tengan documentos sobre medidas, prácticas o procedimientos relativos a la seguridad de las TIC |
| (64) | definición o revisión más reciente de los documentos de la empresa sobre medidas, prácticas o procedimientos relativos a la seguridad de las TIC: en los últimos doce meses, hace más de doce meses y veinticuatro meses como máximo, hace más de veinticuatro meses |
|
xiii) | empresas que dispongan de robots industriales o de servicios |
| (65) | argumentos que influyeron en la decisión de utilizar robots en la empresa: coste elevado de la mano de obra |
(66) | argumentos que influyeron en la decisión de utilizar robots en la empresa: dificultades para contratar personal |
(67) | argumentos que influyeron en la decisión de utilizar robots en la empresa: mejorar la seguridad en el trabajo |
(68) | argumentos que influyeron en la decisión de utilizar robots en la empresa: garantizar una alta precisión o una calidad normalizada de los procesos o los productos y servicios |
(69) | argumentos que influyeron en la decisión de utilizar robots en la empresa: ampliar la gama de bienes producidos o de servicios prestados por la empresa |
(70) | argumentos que influyeron en la decisión de utilizar robots en la empresa: incentivos fiscales u otros incentivos públicos |
|
Variables facultativas | i) | respecto a las empresas con asalariados y trabajadores por cuenta propia que tienen acceso a internet para su actividad profesional |
| (1) | número de asalariados y de trabajadores por cuenta propia, o porcentaje del total de asalariados y de trabajadores por cuenta propia, que utilizan un dispositivo portátil proporcionado por la empresa que permite la conexión a internet a través de redes de telefonía móvil con fines profesionales |
|
ii) | empresas que realizaron ventas en línea en el año civil anterior |
| (2) | ventas en línea a clientes ubicados en el propio país, en el año civil anterior |
(3) | ventas en línea a clientes ubicados en otros Estados miembros, en el año civil anterior |
(4) | ventas en línea a clientes ubicados en el resto del mundo, en el año civil anterior |
|
iii) | empresas que realizaron ventas en línea a clientes ubicados en al menos dos de las siguientes zonas geográficas propio país, otros Estados miembros o resto del mundo, en el año civil anterior: |
| (5) | porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en el país de la empresa en el año civil anterior |
(6) | porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en otros Estados miembros, en el año civil anterior |
(7) | porcentaje del valor de las ventas en línea generado por las ventas en línea a clientes ubicados en el resto del mundo, en el año civil anterior |
|
iv) | empresas que realizaron ventas en línea a clientes ubicados en otros Estados miembros en el año civil anterior |
| (8) | dificultades experimentadas al vender a otros Estados miembros: elevados costes de entrega o devolución de productos, en el año civil anterior |
(9) | dificultades experimentadas al vender a otros Estados miembros: dificultades relacionadas con la resolución de reclamaciones y litigios en el año civil anterior |
(10) | dificultades experimentadas al vender a otros Estados miembros: adaptación del etiquetado de los productos destinados a las ventas a otros Estados miembros en el año civil anterior |
(11) | dificultades experimentadas al vender a otros Estados miembros: desconocimiento de idiomas para comunicarse con los clientes de otros Estados miembros, en el año civil anterior |
(12) | dificultades experimentadas al vender a otros Estados miembros: restricciones impuestas por los socios comerciales de la empresa para vender a determinados Estados miembros en el año civil anterior |
(13) | dificultades experimentadas al vender a otros Estados miembros: dificultades relacionadas con el sistema del IVA de otros Estados miembros (por ejemplo, incertidumbre en relación con el tratamiento del IVA en los distintos países) en el año civil anterior |
|
v) | empresas con vacantes para especialistas en TIC que fueron difíciles de cubrir al tratar de contratar especialistas en TIC en el año civil anterior |
| (14) | dificultades para contratar a especialistas en TIC por falta de candidaturas, en el año civil anterior; |
(15) | dificultades para contratar especialistas en TIC por falta de cualificaciones educativas y/o formativas pertinentes relacionadas con las TIC, en el año civil anterior; |
(16) | dificultades para contratar a especialistas en TIC por falta de experiencia profesional pertinente de los candidatos, en el año civil anterior |
(17) | dificultades para contratar a especialistas en TIC debido a expectativas salariales demasiado altas de los candidatos, en el año civil anterior |
|
| vi) | empresas que dispongan de robots industriales |
| (18) | número de robots industriales y de servicios utilizados por la empresa |
|
No hay comentarios:
Publicar un comentario