Histórico da Página
...
Painel | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Ao acessar a opção de menu Meus Pedidos, o usuário pode consultar os Pedidos. Caso o vendedor acesse a opção de menu Meus Pedidos antes da conclusão do sincronismo dos dados, será informado da sincronização em processamento e será direcionado automaticamente para a opção escolhida após a conclusão do sincronismo conforme abaixo: Abaixo um exemplo pratico de utilização da opção de menu Meus Pedidos, onde será incluído um Pedido de Venda através da opção Novo Pedido.
a. Novo Pedido
b. Confirmação de Inclusão
Âncora |
c. Tipo de Operação
Âncora |
|
...
Painel |
---|
Para adequar o TOTVS Gestão de Vendas à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso. O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina). Para maiores detalhes sobre a Política de Segurança, clique aqui.
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados. Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança. O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria. |
ÂncoraCOMENTARIO COMENTARIO
COMENTARIO | |
COMENTARIO |
...