Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Complemento: O produto foi enviado via SEDEX - doc 49448830

 


Importante:

  • Ao realizar um atendimento no Telemarketing, o operador tem a opção de transformar o suspect em prospect. Somente quando essa opção de conversão é confirmada, o operador é questionado se o registro do suspect deve ou não ser apagado, uma vez que todos os seus dados serão copiados para o novo registro de prospect.
  • Dependendo das regras de cada negócio, essa opção poderá ser redefinida pelo administrador de sistema. Para isso, deve-se criar o parâmetro MV_TMKDACH (detalhado nos procedimentos de implementação) e configurar seu preenchimento de acordo com as regras de negócio utilizadas na empresa.

Para isso, deve-se criar o parâmetro MV_TMKDACH e configurar seu preenchimento de acordo com as regras de negócio utilizadas na empresa.

  • Poderá ser escolhida uma das seguintes opções:

1- Apagar sempre;

2- Nunca apagar;

3- Perguntar.


...

Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.

  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração

...

do 

...

Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de

...

Log e Auditoria.




Veja também

Veja também os cadastrosCadastros:

...