Para family offices

Discrição por padrão.

Fideicomisos, SAPIs, trusts, holdings transfronteiriças — cada um no seu lugar, com limites de permissão explícitos, auditados e reversíveis. Uma só verdade no livro; múltiplas visualizações, uma por destinatário.

Discrição por padrão

Quatro pontos de fricção em family offices.

4+ gerações

Que sua arquitetura precisa suportar

O family office que você construiu para uma geração é herdado por três. Cada sucessor herda um portfólio e uma postura de privacidade que precisam evoluir sem re-arquitetura. O BasePro modela isso em camadas de permissão atômicas, não em configuração role-baseada.

Discrição por padrão

Não escopo adicional

Family offices não pedem reporting; pedem discrição. O mesmo livro subjacente rendido diferente por destinatário — sucessor, contador externo, conselho fiduciário — sem cópia manual, sem statement duplo. O BasePro respeita isso como arquitetura, não como recurso adicional.

10 anos

Trilha de auditoria para continuidade geracional

O ponto não é que um auditor pode verificar a atividade do ano passado. É que seu sucessor pode verificar os últimos 15 anos, depois de três contadores externos e dois conselhos legais terem rotacionado. O BasePro ancora cada escrita numa cadeia hash SHA-256 com retenção de 10 anos disponível.

Multi-jurisdição

Cross-border de dia um

Um fideicomiso mexicano, um trust texano, uma holding europeia. Cada um num rail bancário, calendário fiscal e postura de privacidade diferente. Seu escritório não pode ser uma planilha que alguém mantém à mão. O BasePro modela isso num esquema multi-entidade com residência de dados configurável por jurisdição.

Estruturas de entidade modeladas como seu conselho fala

Um fideicomiso, uma SAPI, um trust e uma holding transfronteiriça cada um ocupa seu lugar na camada de portfólio. Uma-country-per-org para clareza regulatória, configuração por entidade para diferenças operacionais, overrides por propriedade onde um ativo precisa de uma abordagem diferente. Seu plano de contas não achata sua estrutura legal num livro genérico. Preserva a estrutura que você construiu com intenção.

Acesso progressivo, por pessoa, por ação

Permissões em nível role definem a baseline. Overrides por usuário camadam em cima, atômicos por ação CRUD. Um principal do family tem acesso completo ao livro operacional. Um sucessor de próxima geração ganha autoridade de aprovação em entidades específicas conforme seu mandato amadurece. Um contador externo lê todas as transações sem capacidade de modificar nenhuma. Um advogado vê a pasta de documentação sem ver o detalhe bancário. Cada limite de permissão é explícito, auditado e reversível.

Gerador de demonstrativosO principal decide · uma só verdade
Em 22 abr 2026

Livro de origemVista do principal
PosiçãoValorYTD
Comercial · CDMX SulMXN 420M+8.4%
Visível para
FIBRA · Classe BMXN 180M+11.2%
Visível para
Co-investimento · SPV-AUSD 28M+6.9%
Visível para
RE direto · Costa TulumMXN 95M+14.1%
Visível para
Fundo imobiliário · LATAMMXN 220M+9.7%
Visível para
Demonstrativos por destinatário
SSucessor G2
  • Comercial · CDMX SulMXN 420M
  • FIBRA · Classe BMXN 180M
  • Co-investimento · SPV-AUSD 28M
  • RE direto · Costa TulumMXN 95M

4 de 5 posições

CContador externo
  • Comercial · CDMX SulMXN 420M
  • FIBRA · Classe BMXN 180M
  • Co-investimento · SPV-AUSD 28M
  • RE direto · Costa TulumMXN 95M
  • Fundo imobiliário · LATAMMXN 220M

5 de 5 posições

FConselho fiduciário
  • Comercial · CDMX SulMXN 420M
  • Co-investimento · SPV-AUSD 28M
  • Fundo imobiliário · LATAMMXN 220M

3 de 5 posições

Clique num chip para alternar visibilidade · cada destinatário vê o mesmo livro, filtrado

Arquitetura privacy-first, verificável

Row-level security de dupla dimensão aplica organization_id e property_id na camada PostgreSQL. Queries cross-org retornam 404 em vez de 403, então enumeração de portfólio é impossível, não apenas proibida. Seu DBA, seu consultor de segurança externo e seu advogado de privacidade podem verificar a postura diretamente na camada de banco de dados. Sem middleware para confiar, sem promessa de code-review para aceitar por fé.

Residência de dados e cifragem KMS em envelope

O diálogo de criação da org deixa você escolher a região Supabase que mantém seus dados (EU, US, APAC). PII sensível fica atrás de cifragem KMS em envelope com chaves específicas da org. Quando seu trustee independente ou conselho de privacidade externo pergunta sobre sua abordagem de cifragem, a resposta é arquitetura documentada, não uma alegação best-effort. Famílias transfronteiriças podem alinhar residência à jurisdição que seu successor-trustee espera.

Log de auditoria encadeado SHA-256, construído para continuidade geracional

Cada escrita no portfólio ancora a uma cadeia criptográfica. Particionamento mensal, cron de verificação noturno, retenção de 10 anos disponível, campos sensíveis redactam sem quebrar a cadeia. O ponto não é que um auditor pode verificar a atividade do ano passado. É que seu sucessor pode verificar os últimos 15 anos, depois de três contadores externos e dois conselhos legais terem rotacionado.

Banca transfronteiriça num só esquema

CLABE para operações mexicanas, ABA para rails dos EUA, SWIFT e IBAN para movimento internacional, tudo numa tabela normalizada taggeada a moeda e país. Reconciliação de bank-feed roda no mesmo substrato. Sua renda em peso mexicano, suas distribuições denominadas em USD e suas posições de caixa de holding europeia reconciliam contra o mesmo livro. Roll-ups de P&L multi-moeda aterrissam no relatório dos principais sem uma planilha FX no loop.

Superfícies de IdP empresarial para staff e conselheiros

Clerk Professional+ entrega SAML, OIDC e provisionamento SCIM inbound verificados em produção. Seu office manager, contadores externos e advogados autenticam pelo seu IdP existente. Eventos SCIM emitem ao log de auditoria de segurança. Quando um conselheiro rotaciona, desprovisionamento é um evento automatizado, não um ticket na fila de outro trabalho administrativo.

Tier institucional, precificado para continuidade geracional.

SSO/SCIM, residência de dados, retenção 10 anos.

Como o BasePro se lê contra suas opções atuais.

Architecture, not promises

Privacy and continuity are structural, not aspirational.

Family offices choose software cautiously, and rightly so. The platform that holds your operational evidence today will still hold it when a successor reviews the quarter your grandchildren inherit. BasePro was designed for that horizon from the first line of code.

The BasePro team does not access customer data. Support workflows run through explicit, audited access-elevation events that the organization approves in-product, and access closes the moment the ticket does. The posture is verifiable at the PostgreSQL layer, not in a policy PDF.

Most platforms in the family-office market treat a fideicomiso, a SAPI, and a cross-border trust as three unrelated customers. BasePro's portfolio layer models that structure the way your counsel already speaks about it. One portfolio. Many entities. Clean separation. Per-user progressive access that grows with the next generation.

Role-level permissions set the baseline. Per-user overrides layer on top, atomic per CRUD action. Every permission boundary is explicit, audited, and reversible — and every grant is visible to anyone with the right to audit it. Transparent roles are the product, not a configuration afterthought.

The hash-chain audit log, the ten-year retention, the data-residency selection, the KMS envelope encryption with per-org keys — those are not enterprise checkboxes. They are the continuity substrate a successor inherits when the current generation steps back.

Fale com a gente sobre a estrutura do seu family office.

Mostramos como family offices semelhantes operam — e onde uma única plataforma faz sentido para a continuidade geracional.

Not ready? Explore by role: