En esta rutina se registran los contactos (personas) de cada uno de los entes: Clientes, Proveedores, Prospects, Suspects, Asociados, Competidores y Empresas de transporte. El sistema permite que diversos contactos se asocien a los entes.
¡Importante! Los contactos pueden clasificarse en niveles de 01 a 10 (de acuerdo con la tabla T6) en orden decreciente de acuerdo con su grado de importancia. Los niveles serán útiles para seleccionarlos en Lista de contactos en el Call Center. |
Procedimiento
Cómo incluir un contacto:
En la parte inferior de la pantalla se presentan las carpetas Direcciones y Teléfonos, en que se deben incluir los demás datos de registro del contacto, como: dirección, teléfono residencial, celular, teléfone comercial y fax.
Observación: Es posible registrar varias direcciones y teléfonos, sin embargo apenas uno debe definirse como estándar, por medio del campo Estándar (Sí o No). La información definida como estándar, será transferida para el área superior de la pantalla y se exhibirá en todas las rutinas que utilicen el contacto. |
3. Digite los datos conforme orientación del help de campo.
4. Verifique los datos y confirme la inclusión del contacto.IF V12
Subcontactos
Esta funcionalidad permite definir los contactos primarios y los secundarios. Así mismo, es posible vincular el contacto de un superior (Contacto primario) al de sus subordinados (Contactos secundarios).
Los contactos se muestran en estructura de árbol, donde es posible ejecutar acciones como: visualizar, modificar y acciones rápidas.
La manipulación de estas acciones respeta la estructura de negocios, o sea, si el contacto no pertenece al vendedor o a su equipo, no puede realizarse ninguna acción/acción rápida.
Procedimientos
7. Cuando el contacto que se maneja no esté dentro del dominio definido para el usuario, las opciones de acciones/ acciones rápidas estarán desactivadas.
Ley n° 13.709 - Ley general de protección de datos
Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.
Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.
El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).
Para más detalles sobre la Política de seguridad, haga clic aquí.
Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.
Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.
El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.
Vea también