Histórico da Página
...
Observação:
|
O parâmetro MV_TMKTPCH define o tempo (em minutos) utilizado para liberar um chamado em atendimento por outro operador. O tempo mínimo é de 1 minuto e o default de 60 minutos.
...
- Clique em Incluir.
Importante: Se na rotina Ações o campo Compartilhar da aba Service Desk está preenchido com Pergunte econfirmado na rotina Operadores, quando for efetuado um novo acesso a esta rotina, ao salvar o chamado, o sistema exibe a pergunta Deseja assumir a pendência deste chamado?, respondendo Não, o chamado permanece com o grupo de atendimento de origem e os campos Analista e Nome Analista permanecem em branco na rotina Service Desk, possibilitando que qualquer integrante, operador daquele grupo, possa alterar o chamado e assim permanecerá até que algum Operador assuma o chamado. |
...
3. Clique em OK para gravar o atendimento, ou Cancelar para o cancelamento da inclusão.
Importante:
|
...
Lei n° 13.709 - Lei Geral de Proteção de Dados
Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
- Controle de Acesso
Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.
O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).
Para maiores detalhes sobre a Política de Segurança, clique aqui.
- Log de Auditoria
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.
Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.
O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.
...
Veja também: