- Visitas (MATR530 - SIGAFAT)
- Pedido de Venda x Clientes (MATR600 - SIGAFAT)
- Pedido de Venda x Produtos (MATR610 - SIGAFAT)
- Pedidos não Entregues (MATR680 - SIGAFAT)
- Disponibilidades (MATR690 - SIGAFAT)
- Pedidos por Produtos (MATR620 - SIGAFAT)
- Notas de Crédito (MATR465 - SIGAFAT)
- Pedidos a Faturar (MATR700 - SIGAFAT)
- Minuta de Faturamento (MATR720 - SIGAFAT)
- Pré-nota (MATR730 - SIGAFAT)
- Notas Fiscais por Transportadora (MATR650 - SIGAFAT)
- Romaneio de Transporte / Despacho (MATR790 - SIGAFAT)
- Pedidos com Grade (MATR795 - SIGAFAT)
- Listas de Preços x Cliente (MATR785 - SIGAFAT)
- Pick-List de Faturamento (MATR755 - SIGAFAT)
- Pick List (MATR777 - SIGAFAT)
- Livro Viajantes (MATRAR3 - SIGAFAT)
- Relatório Carta de Correção (MATR185 - SIGAFAT)
- Planilha de Reajuste (MATR760 - SIGAFAT)
- Relatório de Histórico de Preços (MATR325 - SIGAFAT)
Lei n° 13.709 - Lei Geral de Proteção de Dados
Para adequar o Sistema Protheus® à Lei Geral de Proteção de Dados foi necessária a adaptação da apresentação dos dados de algumas rotinas acima, de modo a realizar o tratamento dos dados sensíveis e/ou pessoais, com a utilização dos processos de Controle de Acesso e Log de Auditoria.
- Controle de Acesso
Define se o usuário ou um grupo de usuários possui a permissão de acessar/visualizar os dados sensíveis e/ou pessoais disponíveis nas telas das rotinas e/ou relatórios, quando for o caso.
O Administrador do Sistema é o responsável por estabelecer se as regras de controle das informações serão aplicadas a um único usuário ou a um grupo de usuários. A configuração desse acesso dos usuários e/ou grupo de usuários aos dados sensíveis e pessoais está disponível no módulo Configurador (SIGACFG) através dos acessos 192 e 193 (Relação de Acessos x Rotina).
Para maiores detalhes sobre a Política de Segurança, clique aqui.
- Log de Auditoria
Permite auditar as atualizações do Dicionário de Dados e do Cadastro de Usuário, as autenticações de acesso às rotinas que possuem campos sensíveis e/ou pessoais, bem como as possíveis rejeições de acesso a tais dados.
Para maiores detalhes, consulte o capítulo Regras de Auditoria na Política de Segurança.
O Sistema Protheus® disponibiliza algumas rotinas para a geração dos Log de Auditoria. Os procedimentos para a configuração e geração desses relatórios podem ser obtidos através das Rotinas de Log e Auditoria.