Árvore de páginas

Integração QNC

Para a utilização de Recurso integrado com QNC - MV_QTMKPMS = 3 ou 4 é necessário que os devidos relacionamentos sejam criados, pois compõem as validações da tabela AFA.

Sendo assim, se este código AE8 - Recursos não existir na tabela RDZ - Pessoas x Entidades ou se não existir o registro desse recurso para a entidade QAA - Usuários também na RDZ, o Sistema não permitirá utilizá-lo e emitirá uma mensagem de alerta.

Para que tais relacionamentos sejam criados o cadastro deve seguir esta ordem execução:

  • Incluir o Recurso na tabela AE8, informando o participante vinculado a esta (AE8_CODRDO).
  • Incluir o Usuário na tabela QAA através da rotina QNCA070 - Responsáveis/Usuários, devidamente relacionado ao Recurso incluído anteriormente.

Desta forma serão criadas, ao menos, duas linhas de registro na tabela RDZ, uma com RDZ_ENTIDA = AE8 e outra com RDZ_ENTIDA = QAA.



Lei n° 13.709 - Lei Geral de Proteção de Dados

Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados de algumas rotinas acima, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.

  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.