Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

  1. Visão Geral
  2. Exemplo de utilização
    1. Novo Pedido
    2. Confirmação de Inclusão
  3. Filtros
    1. Consulta Rápida
    2. Filtro Avançado
  4. Tipos de Visualizações
    1. Lista
    2. Card
  5. Visualizar Detalhes
    1. Editar Pedido
    2. Excluir Pedido
  6. Tabelas utilizadas
  7. Proteção de dados
  8. Assuntos Relacionados

Âncora
VISAO_GERAL
VISAO_GERAL

...

  • DA0 - Tabela De Preços
  • DA1 - Itens Da Tabela De Preços
  • SA1 - Clientes
  • SA3 - Vendedores
  • SA4 - Transportadoras
  • SB1 - Descrição Genérica Do Produto
  • SB2 - Saldos Físico E Financeiro
  • SC5 - Pedidos De Venda
  • SC6 - Itens Dos Pedidos De Venda
  • SE4 - Condições De Pagamento
  • SZ0 - Notificações
  • SZ1 - Controle Fila Pedidos De Venda

Âncora
PROTECAODEDADOS
PROTECAODEDADOS

07. PROTEÇÃO DE DADOS

Para adequar o TOTVS Gestão de Vendas à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.

  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.


Image Added


Âncora
RELACIONADOS
RELACIONADOS

...

08ASSUNTOS RELACIONADOS

...