Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Essa rotina cadastra os contatos (pessoas) de cada entidade: Clientes, Fornecedores, Prospectsmaster_pequenoImage Removed, Suspects, Parceiros, Concorrentesmaster_pequenoImage Removed e Transportadoras, permitindo que diversos contatos sejam associados às entidades.

...

Help_buttonImportante:

Os contatos podem ser classificados em níveis de 01 a 10 (de acordo com a tabela T6), em ordem decrescente, conforme o grau de importância. Os níveis são úteis para selecionar os contatos na Lista de Contatos, no Call Center.master_pequenoImage Removed


...

Procedimentos

...

4. Confira as informações e confirme.


...

SubContatos

Esta funcionalidade permite definir os contatos primários e os secundários. Além disso, é possível atrelar o contato de um superior (Contato Primário) ao de seus subordinados (Contatos Secundários).

...

A manipulação destas ações respeita a estrutura de negócios, ou seja, se o contato não pertence ao vendedor ou à Estrutura.


...

Procedimentos

...

  1. Em Atualizações\ Vendas\ Contas\ Contatos, clique em Outras Ações\ Subcontatos.

...

  1. Para visualizar as ações/ ações rápidas, posicione no contato desejado e clique com o botão direito do mouse.

...

  1. Na opção Visualizar é possível visualizar o cadastro do contato.

...

  1. Ao clicar em Alterar, o Sistema apresenta a tela de alteração do cadastro do contato.

...

  1. Em Perfil do Contato, o Sistema apresenta a tela com as entidades (cliente, prospect e suspect) relacionadas ao contato.

...

  1. A opção Legenda apresenta uma tela com a explicação dos ícones apresentados na estrutura, sendo:
    • Contato Primário
    • Contato Secundário
    • Contato Secundário/ Primário

...

       7. Caso o contato a ser manipulado não esteja dentro do domínio definido para o usuário, as opções de ações/ ações rápidas ficam desabilitadas.


...

Lei n° 13.709 - Lei Geral de Proteção de Dados

...

Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.

  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.


...


Veja também

Page Tree
expandCollapseAlltrue
rootContatos (TMKA070 - SIGATMK)