Esta rutina efectúa el mantenimiento de datos de los competidores, con el objetivo de suministrar medios para que un representante comercial elabore la mejor propuesta para el cliente, basado en el conocimiento de sus competidores.
Este archivo está disponible para que todos los vendedores visualicen los competidores registrados. Existe la restricción de derecho de acceso del CRM, cuyo nivel de acceso mínimo para los vendedores es el de Visualización.END
...
Procedimiento
Cómo incluir Competidores:
...
Conexiones
La funcionalidad permite identificar la relación entre archivos efectuados en el CRM, siendo de suspect, prospect, cliente, contactos, competidores, proveedores, asociados, oportunidades, propuestas, pedidos de ventas, notas fiscales, productos, lista de precios, proceso de ventas, vendedores, unidad de negocio, equipo de ventas, campañas y eventos.
...
En el archivo de conexiones también es posible delimitar las fechas de inicio y fin de la conexión.
...
Ley n° 13.709 - Ley general de protección de datos
Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.
Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.
El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).
Para más detalles sobre la Política de seguridad, haga clic aquí.
Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.
Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.
El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.
...
Procedimiento
...
Exibir filhos |
---|