...
En esta rutina se registran los contactos (personas) de cada uno de los entes: clientesClientes, proveedoresProveedores, prospectsProspects, suspectsSuspects, asociadosAsociados, competidores Competidores y transportadorasEmpresas de transporte. El sistema permite que diversos contactos se asocien a los entes.
...
¡Importante! Los contactos pueden clasificarse en niveles de 01 a 10 (de acuerdo con la tabla T6) en orden decreciente de acuerdo con su grado de importancia. Los niveles serán útiles para seleccionarlos en Lista de contactos en el Call Center. |
...
Procedimiento
Cómo incluir un contacto:
...
7. Cuando el contacto que se maneja no esté dentro del dominio definido para el usuario, las opciones de acciones/ acciones rápidas estarán desactivadas.END.
...
Ley n° 13.709 - Ley general de protección de datos
Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.
Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.
El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).
Para más detalles sobre la Política de seguridad, haga clic aquí.
Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.
Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.
El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.
...
Vea también
...