Essa rotina cadastra os contatos (pessoas) de cada entidade: Clientes, Fornecedores, Prospects, Suspects, Parceiros, Concorrentes e Transportadoras, permitindo que diversos contatos sejam associados às entidades.
Importante: Os contatos podem ser classificados em níveis de 01 a 10 (de acordo com a tabela T6), em ordem decrescente, conforme o grau de importância. Os níveis são úteis para selecionar os contatos na Lista de Contatos, no Call Center. |
Procedimentos
Para incluir um contato:
- Em Contatos, clique em Incluir.
2. É apresentada a janela de inclusão subdividida em abas que facilitam o gerenciamento das informações:
- Cadastrais - Aba que define os dados cadastrais do contato, como: Nome, Endereço, Telefone Residencial, Celular, Telefone Comercial, Fax, e-mail etc.
Na parte inferior da tela estão as opções Endereços e Telefones, em que devem ser inseridos os demais dados cadastrais do contato, como: Endereço, Telefone Residencial, Celular, Telefone Comercial e fax.
Observação: Podemos cadastrar vários endereços e telefones, entretanto apenas um deve ser definido como padrão, por meio do campo Padrão (Sim ou Não). A informação definida como padrão é transferida para a área superior da tela e exibida em todas as rotinas que utilizarem o contato. |
- Perfil - Aba que define os dados pessoais relacionados ao perfil do contato, além de suas preferências. São informados: Nível, Sexo, Data de Aniversário, Renda Média, Opção de Recebimento de e-mails, Estado Civil, Cônjuge, Horário de Atendimento de Ligações etc.
- Negócio - Aba que define os dados relacionados ao negócio do contato, como: Cargo, Departamento, Grupo etc.
3. Preencha os dados conforme orientação do help de campo.
4. Confira as informações e confirme.
SubContatos
Esta funcionalidade permite definir os contatos primários e os secundários. Além disso, é possível atrelar o contato de um superior (Contato Primário) ao de seus subordinados (Contatos Secundários).
Os contatos são exibidos em estrutura de árvore, na qual é possível executar ações como: visualizar, alterar e ações rápidas.
A manipulação destas ações respeita a estrutura de negócios, ou seja, se o contato não pertence ao vendedor ou à Estrutura.
Procedimentos
- Em Atualizações\ Vendas\ Contas\ Contatos, clique em Outras Ações\ Subcontatos.
- Para visualizar as ações/ ações rápidas, posicione no contato desejado e clique com o botão direito do mouse.
- Na opção Visualizar é possível visualizar o cadastro do contato.
- Ao clicar em Alterar, o Sistema apresenta a tela de alteração do cadastro do contato.
- Em Perfil do Contato, o Sistema apresenta a tela com as entidades (cliente, prospect e suspect) relacionadas ao contato.
- A opção Legenda apresenta uma tela com a explicação dos ícones apresentados na estrutura, sendo:
- Contato Primário
- Contato Secundário
- Contato Secundário/ Primário
7. Caso o contato a ser manipulado não esteja dentro do domínio definido para o usuário, as opções de ações/ ações rápidas ficam desabilitadas.
Lei n° 13.709 - Lei Geral de Proteção de Dados
Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
- Controle de Acesso
Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.
O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).
Para maiores detalhes sobre a Política de Segurança, clique aqui.
- Log de Auditoria
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.
Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.
O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.
Veja também