Árvore de páginas

Fornecer ao operador uma ferramenta de abertura, gerenciamento e controle de chamados. Utiliza as informações contidas no modelo de atendimento configurado previamente.

Realiza o controle de chamados utilizando o agrupamento dos dados de atendimento comuns às ferramentas de Call Center, sendo eles:

  • Cliente.
  • Operador.
  • Data.
  • Hora.
  • Contato.
  • Integração com as listas de Marketing.
  • Histórico do contato ou do cliente.
  • Integração com CTI.

 Além de realizar o controle de chamados,  separa as ocorrências por itens do atendimento.


Observação:

  • O operador é notificado, caso já exista um chamado semelhante ao chamado atual, para o mesmo Grupo de Atendimento.
  • Esse controle pode ser feito no cadastro do Grupo de Atendimento, a partir da combinação de campos do cabeçalho e dos itens que devem ser avaliados para essa notificação. É possível também, configurar uma chave para vários grupos de atendimento, facilitando o ajuste em grupos que utilizam uma mesma chave.
  • É possivél receber mais dados da URA que identifiquem o contato, na rotina, são apresentados alguns campos cujas informações são preenchidas quando a URA envia os dados para o Sistema.


O parâmetro MV_TMKTPCH define o tempo (em minutos) utilizado para liberar um chamado em atendimento por outro operador. O tempo mínimo é de 1 minuto e o default de 60 minutos.



Procedimentos

Para cadastrar um novo atendimento:

  1. Clique em Incluir.


Importante:

Se na rotina Ações o campo Compartilhar da aba Service Desk está preenchido com Pergunte e confirmado na rotina Operadores, quando for efetuado um novo acesso a esta rotina, ao salvar o chamado, o sistema exibe a pergunta Deseja assumir a pendência deste chamado?, respondendo Não, o chamado permanece com o grupo de atendimento de origem e os campos Analista e Nome Analista permanecem em branco na rotina Service Desk, possibilitando que qualquer integrante, operador daquele grupo, possa alterar o chamado e assim permanecerá até que algum Operador assuma o chamado.


O sistema apresenta a tela de inclusão, dividida em duas pastas para melhor organização das informações.

Pasta Chamados: Informe os dados iniciais do atendimento

Pasta Responsável: Informe os dados do contato/representante.

2. Preencha os campos obrigatórios, destacados em azul.

3. Clique em OK  para  gravar o atendimento, ou Cancelar para o cancelamento da inclusão.


Importante:

  • A rotina Modelo de Atendimento do Configurador é responsável pela configuração de aparência da tela de Teleatendimento, permitindo que sejam criados modelos de atendimentos distintos. Desta forma,  é possível criar a aparência da tela de Teleatendimento de acordo com a necessidade de cada regra de negócio.
  • Para buscar um cliente por nome, e-mail, código ou CPF, utilize a opção da consulta padrão [F3].
  • É possível executar a funcionalidade que notifica o operador caso já exista um chamado semelhante ao chamado atual para o mesmo Grupo de Atendimento.




Lei n° 13.709 - Lei Geral de Proteção de Dados

Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.

  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.