Histórico da Página
...
Para o Sistema Protheus® atender à Lei Geral de Proteção de Dados (Lei n° 13.70), este foi atualizado para tratar a apresentação das informações (dados sensíveis e/ou pessoais) nas rotinas com a utilização dos processos de Controle de Acesso e Log de Auditoria.
Expandir | ||
---|---|---|
|
...
O Controle de Acesso é o que define se o usuário ou um grupo de usuários |
...
terá permissão de acessar/visualizar |
...
os dados sensíveis e/ou pessoais |
...
disponíveis nas telas das rotinas e/ou relatórios. |
...
O Administrador do Sistema |
...
é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração |
...
de acesso dos usuários e/ou grupo de usuários aos dados considerados sensíveis e pessoais está |
...
localizado no módulo Configurador (SIGACFG) através dos |
...
acessos 192 e 193 (Relação de Acessos x Rotina). Para maiores detalhes sobre a Política de Segurança, clique aqui. |
Expandir | ||
---|---|---|
| ||
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados. Sendo possível visualizar todos os acessos de usuários as rotinas que possuem dados sensíveis e/ou pessoais. Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança. O Sistema Protheus® disponibiliza algumas rotinas para a geração dos Logs de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Logs e Auditoria. |
→ Listagem das rotinas contempladas na Lei de Proteção de Dados
...