Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

master_grandeImage Removed

Define características

...

estandarizadas de ventas, como

...

: lista de precios, condición y forma de pago para uno o

...

todos los clientes. El

...

sistema aplica la regla de negocio automáticamente, de acuerdo con las condiciones del pedido de venta

...

. Sin esta condición

...

, el pedido es bloqueado.

Las reglas de negocio

...

deban utilizarse como un facilitador para las prácticas comerciales y con el objetivo de inhibir la venta en condiciones no favorables a la empresa.

Help_buttonImage Removed

Image AddedObservación:

La regla de negocio prevalece sobre la definición de la Lista de precios y otras reglas.


...

Procedimiento

Cómo registrar Reglas de

...

negocio:

  1. Al acceder a Reglas de negocio,  haga haga clic en Incluir.
  2. Complete los datos de acuerdo con la orientación del help  de campo.Verifique los datos y confirme.las orientaciones del help de campo.
  3. Verifique y confirme.


...

Ley n° 13.709 - Ley general de protección de datos

Para adecuar el Sistema Protheus® a la Ley general de protección de datos fue necesaria la adaptación de la presentación de los datos de algunas rutinas anteriores, para realizar el tratamiento de datos sensibles y/o personales, con la utilización de los procesos de Control de acceso y Log de auditoría.

  • Control de acceso

Define si el usuario o un grupo de usuarios tiene el permiso de acceder/visualizar los datos sensibles y/o personales puestos a disposición en las pantallas de las rutinas y/o informes, si fuera el caso.

El Administrador del sistema es el responsable por establecer si las reglas de control de la información se aplicarán a un único usuario o a un grupo de usuarios. La configuración de este acceso de los usuarios y/o grupo de usuarios a los datos sensibles y personales está a disposición en el módulo Configurador (SIGACFG), por medio de los accesos 192 y 193 (Lista de accesos vs. Rutina).

Para más detalles sobre la Política de seguridad, haga clic aquí.

  • Log de auditoría

Permite auditar las actualizaciones del Diccionario de datos y del Archivo de usuarios, así como también las autenticaciones de acceso a las rutinas que tienen campos sensibles y/o personales, así como los posibles rechazos de acceso a tales datos.

Para más detalles, consulte el capítulo Reglas de auditoría en la Política de seguridad.          

El Sistema Protheus® pone a disposición algunas rutinas para la generación de Log de Auditoría. Los procedimientos para la configuración y generación de estos informes pueden obtenerse por medio de las Rutinas de Log y Auditoría.


...

Vea también

Exibir filhos