Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

En esta rutina se registran los contactos (personas) de cada uno de los entes: clientesClientes, proveedoresProveedores, prospectsProspects, suspectsSuspects, asociadosAsociados, competidores Competidores y transportadorasEmpresas de transporte. El sistema permite que diversos contactos se asocien a los entes.

...

 Help_button¡Importante!

Los contactos pueden clasificarse en niveles de 01 a 10 (de acuerdo con la tabla T6) en orden decreciente de acuerdo con su grado de importancia. Los niveles serán útiles para seleccionarlos en Lista de contactos en el Call Centermaster_pequenoImage Removed.


...

Procedimiento

Cómo incluir un contacto:

...

7. Cuando el contacto que se maneja no esté dentro del dominio definido para el usuario, las opciones de acciones/ acciones rápidas estarán desactivadas.END.


...

Ley n° 13.709 - Ley general de protección de datos

Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.

  • Control de acceso

Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.

El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).

Para más detalles sobre la Política de seguridad, haga clic aquí.

  • Log de auditoría

Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.

Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.

El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.


...


Vea también

...