Define características estandarizadas de ventas, como: lista de precios, condición y forma de pago para uno o todos los clientes. El sistema aplica la regla de negocio automáticamente, de acuerdo con las condiciones del pedido de venta. Sin esta condición, el pedido es bloqueado.

Las reglas de negocio deban utilizarse como un facilitador para las prácticas comerciales y con el objetivo de inhibir la venta en condiciones no favorables a la empresa.

Observación:

La regla de negocio prevalece sobre la definición de la Lista de precios y otras reglas.



Procedimiento

Cómo registrar Reglas de negocio:

  1. Al acceder a Reglas de negocio, haga clic en Incluir.
  2. Complete los datos de acuerdo con las orientaciones del help de campo.
  3. Verifique y confirme.



Ley n° 13.709 - Ley general de protección de datos

Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.

  • Control de acceso

Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.

El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).

Para más detalles sobre la Política de seguridad, haga clic aquí.

  • Log de auditoría

Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.

Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.          

El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.



Vea también