Histórico da Página
...
Importante: As empresas que utilizam os ambientes Call Center e Controle de Não conformidadesConformidades podem estabelecer a integração entre ambos por meio da ativação do parâmetro MV_QLYXCAL. Dessa forma, as empresas que possuem uma central de atendimento podem pré-selecionar ações que gerem FNC - Ficha de Não-conformidade, para identificar as não-conformidades potenciais, auxiliando no processo de atendimento e produção da empresa. Para mais detalhes, consulte o tópico Integração Controle de Não Conformidades x Call Center. |
Procedimentos
...
Para listar todas as ligações pendentes do atendente ativo, clique em Ligações Pendentes.
- Encerrada - o atendimento foi totalmente concluído.
...
Posteriormente, o usuário poderá consultar o motivo do encerramento da ligação a partir do Encerramento.
- Campanha - O preenchimento desse campo é importante para a execução de campanhas.
Ao selecionar a campanha desejada, o atendente deve clicar em Script da Campanha para escolher o Script a ser executado.
...
O usuário deve selecionar o script desejado e executá-lo conforme configurado em Script Dinâmico.
Observe as opções:
- Avançar - Utilizado para avançar para a próxima pergunta.
...
Importante! De acordo com a ação selecionada, após confirmar o atendimento, o sistema considera para o chamado o status configurado no campo Status Chamado de Ações. Essa ação será executada apenas no chamado filho, ou seja, o chamado pai não será atualizado automaticamente. É possível também utilizar a ação para geração de uma Ordem de Serviço e consultar o número da OS na visualização do item do chamado, no campo Num OS. |
...
6. Confirme o Atendimento clicando em OK.
...
Aplicação Prática:
Assunto: Reclamação
...
Complemento: O produto foi enviado via SEDEX - doc 49448830
...
Importante:
Para isso, deve-se criar o parâmetro MV_TMKDACH e configurar seu preenchimento de acordo com as regras de negócio utilizadas na empresa.
1- Apagar sempre; 2- Nunca apagar; 3- Perguntar. |
...
Lei n° 13.709 - Lei Geral de Proteção de Dados
Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados desta rotina, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
- Controle de Acesso
Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.
O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).
Para maiores detalhes sobre a Política de Segurança, clique aqui.
Veja também
- Log de Auditoria
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.
Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.
O Sistema Protheus® disponibiliza algumas rotinas para a geração do Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.
Veja também
CadastrosVeja também os cadastros:
Para saber sobre a impressão dos relatórios atualizados pelo Telemarketing, veja os tópicos: