Árvore de páginas

Carregando...

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...


Importante:

O conteúdo do campo Gera.Con.Blq. igual a Não faz com queo sistema valide os contatos que tem o telefone bloqueado e não sejam incluídos nas listas das rotinas de Telemarketing, Televendas, Telecobrança e Teleatendimento.



Procedimentos

  1. Para Bloqueio de Contatos, acesse em Outras Ações Relacionadas a opção Assistente.

2. Selecione a entidade Cliente e marque as rotinas que deseja bloquear.

3. Com duplo clic acesse a Entidade desejada, visualize na tela os telefones a selecionar e confirme em OK para bloquear.

4. Clique em Incluir informe o número de telefone, e-mail e status.

5. Selecione o campo Status com 1-Bloqueado.

6. Na parte inferior da tela, selecione as rotinas a bloquear e partir do campo Cod.Rot.Blq. feita a seleção Confirme.


...

Lei n° 13.709 - Lei Geral de Proteção de Dados

Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.

  • Controle de Acesso

Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.

O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).

Para maiores detalhes sobre a Política de Segurança, clique aqui.


  • Log de Auditoria

Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.

Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.

O Sistema Protheus® disponibiliza algumas rotinas para a geração dos Logs de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Logs e Auditoria.


...

Veja também

...