Fluxo de pedidos GDPR: roteiro para exportação, correção e eliminação
Roteiro de fluxo para pedidos GDPR: exportação, correção e eliminação — papéis, aprovações, prazos e registos de prova de conclusão que pode manter dentro da sua app.

Que problema este fluxo resolve
Um fluxo para pedidos GDPR é a diferença entre tratar pedidos de privacidade com calma e entrar em pânico sempre que chega um email. As pessoas podem pedir para exportar os seus dados pessoais (acesso), corrigi‑los (retificação) ou apagá‑los (eliminação). Esses pedidos são normais para qualquer app que guarde perfis, mensagens, encomendas, tickets de suporte ou identificadores de análise.
O tratamento ad hoc desmorona rápido. Um pedido chega à caixa de entrada de alguém, é encaminhado, e transforma‑se em verificações manuais na base de dados e capturas de ecrã. Prazos são perdidos, os dados da pessoa errada podem ser exportados por engano, e as equipas esquecem dados que vivem fora da base de dados principal (como ferramentas de email, fornecedores de pagamentos ou logs). A lacuna maior costuma ser sempre a mesma: falta uma trilha de auditoria clara que prove o que fez e quando.
Um fluxo bem desenhado torna os pedidos previsíveis e repetíveis. Deve entregar três resultados: rapidez (o pedido encaminha‑se para os responsáveis com prazos e lembretes), precisão (a exportação, correção ou eliminação é completa nos sistemas certos) e evidência (pode mostrar registos de conclusão com aprovações, carimbos de hora e que dados foram afetados).
O escopo importa. O fluxo deve cobrir dados dentro da sua app (base de dados, ficheiros e ferramentas administrativas internas) e sistemas conectados que a app usa (pagamentos, mensagens, CRM, analytics, backups e armazenamento na cloud). Um exemplo simples: um utilizador pede eliminação, mas o email dele continua na sua ferramenta de suporte e o ID de cliente permanece na Stripe. Sem um escopo definido, vai “concluir” o pedido e ainda manter dados pessoais.
Se estiver a construir isto numa plataforma como AppMaster, o objetivo é mapear cada tipo de pedido para um conjunto consistente de passos, papéis e resultados registados, para que a conformidade não dependa de quem esteja de serviço.
Tipos-chave de pedidos GDPR e o que significam na prática
Um pedido GDPR é quando uma pessoa lhe pede para fazer algo com os seus dados pessoais. Dados pessoais são qualquer informação que identifique alguém direta ou indiretamente, como nome, email, ID de dispositivo ou o histórico de tickets de suporte.
Em termos simples, pode ser controlador (decide o porquê e o como dos dados) ou processador (trata dados para outro). Muitas apps atuam como ambos dependendo da funcionalidade, por isso o seu fluxo deve registar qual papel se aplica a cada pedido.
Os tipos de pedido mais comuns são acesso (exportação), retificação (correção) e eliminação (apagamento). Trate‑os como caminhos diferentes, porque cada um tem riscos distintos e provas diferentes que precisa de guardar.
Expectativas de tempo: por que precisa de um relógio
A maioria dos pedidos tem um prazo de resposta, e o relógio normalmente começa quando recebe o pedido, não quando é conveniente. O seu fluxo deve tornar as datas visíveis: recebido, verificado, com escopo definido e concluído. Isso ajuda a evitar prazos perdidos e fornece uma trilha de auditoria limpa se alguém mais tarde perguntar o que aconteceu.
O que precisa para agir (sem recolher dados extra)
Quer informação suficiente para encontrar os registos certos, mas não tanta que crie novo risco de privacidade. Tipicamente precisa saber quem faz o pedido (e como vai verificá‑lo), que ação deseja (exportar, corrigir, apagar), que conta ou identificador procurar e onde entregar a resposta (um canal seguro).
Se o pedido for vago, faça perguntas esclarecedoras em vez de adivinhar.
Quando os pedidos podem ser recusados ou limitados (de forma geral)
Por vezes pode limitar ou recusar um pedido, por exemplo se não conseguir verificar a identidade, se o pedido for repetitivo ou se a lei exigir que mantenha certos registos (como faturas). Mesmo assim, registe o que decidiu, porquê, e o que fez em alternativa, como eliminação parcial ou exportação limitada.
Papéis e responsabilidades (quem faz o quê)
Um fluxo de pedidos GDPR corre mais rápido e com mais segurança quando cada passo tem um responsável nomeado. O objetivo é simples: uma pessoa aprova, outra executa, e pode provar o que aconteceu depois.
Comece com um conjunto pequeno de papéis que combinem com a forma como a sua empresa já trabalha. Em equipas pequenas, a mesma pessoa pode cobrir vários papéis, mas as permissões devem continuar separadas.
Uma divisão prática ao estilo RACI é assim:
- Requerente (titular dos dados): inicia o pedido e completa as verificações de identidade. É informado sobre o progresso e o resultado.
- Agente de suporte: trata a triagem, captura detalhes e mantém o requerente atualizado. Aciona privacidade e segurança quando necessário.
- Responsável pela privacidade (DPO ou owner de privacidade): responsável pelas decisões, escopo e prazos. Aprova casos limite e documenta a base legal.
- Aprovador (gestor ou responsável de privacidade): aprova ações de maior risco, como eliminação quando há dependências ou disputas.
- Engenheiro (ou ops/admin): executa a exportação, correção ou eliminação nos sistemas e depois regista o que foi feito.
A equipa de segurança é normalmente consultada em vez de executar cada passo. Eles definem verificações de identidade, revêem padrões invulgares (como pedidos repetidos) e confirmam que os dados exportados foram entregues de forma segura.
A separação de deveres é mais importante na eliminação. Quem pode carregar no botão de apagar não deve ser a única pessoa a decidir que a eliminação é permitida. Isso reduz erros e baixa o risco de abuso.
Para evitar pedidos estagnados, planeie cobertura e transferências antecipadamente: defina um responsável primário e um substituto para cada papel (férias acontecem), defina um ponto de escalonamento quando os prazos correm risco, exija notas de estado em cada passagem e mantenha um único registo de caso com carimbos de hora e aprovações.
Se construir isto como uma ferramenta interna (por exemplo, em AppMaster), modele papéis como ações com permissões: quem pode aprovar, quem pode executar e quem apenas pode ver. Essa estrutura torna o fluxo auditável por padrão.
Intake: como os pedidos entram no sistema
A triagem é onde o trabalho GDPR tem sucesso ou falha. Se os pedidos chegam por sítios diferentes e são tratados ad hoc, perde‑se tempo e o registo limpo do que aconteceu. O objetivo é um caso rastreado por pedido, com um responsável claro, carimbos de hora e um caminho repetível.
Aceite pedidos por um pequeno conjunto de canais, mas encaminhe‑os para a mesma fila. Muitas equipas usam um formulário dentro da app (rápido e estruturado), uma caixa de email de privacidade, um portal de tickets de suporte e follow‑up por telefone ou chat que um agente regista (nunca trate um pedido apenas por voz).
Quer o pedido venha pela app ou por email, capture os mesmos campos essenciais. Mantenha o formulário curto, mas específico o suficiente para que a equipa encontre a conta certa e entenda o pedido. Campos úteis de triagem incluem tipo de pedido (exportação/acesso, correção, eliminação), identificadores de conta (user ID, email, telemóvel, número de cliente), destino de entrega (download na app, resposta por email verificado, correio se realmente necessário), sinais de identidade que já tem (último login, ID de encomenda recente, últimos 4 dígitos de um cartão guardado, etc.) e detalhes em texto livre.
Crie um caso no momento em que recebe o pedido. Use uma regra como “um pedido = um caso” para poder auditar depois. Dê‑lhe um ID único (por exemplo, GDPR-2026-00128) e registe o canal, hora de entrada, dados do requerente e quem é o próximo responsável.
Envie um reconhecimento rapidamente, mesmo que não consiga agir de imediato. Seja factual: confirme o ID do caso, diga que irá verificar a identidade e indique um prazo realista. Evite promessas como “vamos apagar tudo imediatamente.” Diga o que sucede a seguir, o que precisa deles (se necessário) e como confirmará a conclusão quando o caso for fechado.
Verificar identidade sem criar novos riscos de privacidade
As verificações de identidade devem ser proporcionais. Se alguém pede uma cópia simples do perfil a partir de uma conta autenticada, normalmente não precisa do mesmo nível de verificação que para um pedido de eliminação que possa afetar encomendas, faturas ou espaços de trabalho da equipa.
Uma boa regra: verifique usando sinais que já tem, não recolhendo novos documentos sensíveis.
Mantenha a verificação mínima e baseada no risco
Comece com a opção mais segura: confirme que o requerente controla a conta que já conhece.
- Se o pedido vier de uma sessão autenticada, peça um novo login ou um código de uso único.
- Se vier por email, responda apenas ao email que consta no registo (não ao email de onde o pedido veio).
- Se houver um número de telefone, use um código de uso único para esse número.
- Para ações de maior risco (como eliminação), adicione um segundo fator (por exemplo, email mais confirmação in‑app).
- Evite recolher digitalizações de documentos de identidade a menos que não exista outra forma. Se for necessário, torne‑as temporárias e elimine‑as após a verificação.
Isto evita criar uma nova pilha de documentos sensíveis que passa a precisar de protecção, regras de retenção e resposta a incidentes.
Agentes autorizados: que prova pedir
Por vezes um pedido vem de um advogado, pai ou outro agente autorizado. Peça duas coisas: prova da identidade do titular (usando a mesma abordagem mínima acima) e prova de autoridade.
Na prática, isso normalmente significa uma autorização assinada pelo titular mais uma forma de confirmá‑la (por exemplo, responder a partir do email da conta registada). Se o agente fizer parte da mesma organização (por exemplo, um admin a agir por um funcionário), documente a política interna e limite o que o admin pode pedir.
Se não conseguir verificar a identidade, não processe o pedido. Peça o mínimo de detalhe extra necessário, pause o fluxo e registe cada passo (o que pediu, quando pediu e o que recebeu). Elimine quaisquer artefactos de verificação assim que a checagem estiver concluída.
Triagem e definição de escopo antes de tocar nos dados
Antes de alguém exportar, editar ou apagar dados, precisa de um passo de triagem. Aqui é onde a maioria dos problemas é evitada: sistemas esquecidos, tipo de pedido errado ou trabalho iniciado antes de saber exactamente o que é pedido.
Escreva o escopo em linguagem simples. Responda a três perguntas: que dados, onde estão armazenados e que período de tempo é relevante. Verifique também se algo exige que pause ou limite a ação, como uma disputa ativa, investigação de fraude ou retenção legal.
Uma checklist de triagem simples cobre: o que a pessoa pede (acesso/exportação, correção, eliminação ou misto), quais os sistemas que podem conter os dados (base de dados da app, caixa de suporte, faturação, analytics), que identificadores vai usar para encontrar registos (email, user ID, telemóvel, número de encomenda), que período se aplica (todo o tempo vs. período específico) e quaisquer restrições (retenção legal, conta partilhada ou dados que afectam outra pessoa).
Classifique pedidos mistos cedo. “Enviem os meus dados e depois apaguem a conta” deve tornar‑se em duas saídas rastreadas: um pacote de dados e uma ação de eliminação, cada uma com a sua aprovação e prova.
Decida se é necessária revisão manual. Gatilhos incluem dados sensíveis, contas partilhadas (família ou logins de equipa), registos que mencionem outras pessoas ou qualquer coisa que possa expor notas internas. Nesses casos, adicione um passo de revisão antes de enviar ou apagar qualquer coisa.
Defina prazos internos e pontos de escalonamento. Os prazos do GDPR são apertados, por isso aponte para um alvo interno curto (por exemplo, triagem dentro de 2 dias úteis) e defina quem é notificado se o caso bloquear.
Exemplo: um utilizador pede eliminação, mas a triagem encontra faturas abertas na faturação e tickets de suporte que mencionam outros clientes. Ainda pode avançar, mas provavelmente precisará de eliminação parcial, retenção de registos financeiros e uma assinatura de aprovação de um revisor. Em ferramentas como AppMaster, isso é mais fácil de gerir quando alterações de estado, aprovadores e notas de conclusão ficam capturados num único local.
Passo a passo: fluxo de exportação de dados (pedido de acesso)
Um bom fluxo de pedido de acesso não é “deitar tudo fora”. É ser capaz de explicar, depois, exactamente o que pesquisou, o que entregou e porquê.
Comece por construir (e manter atual) um mapa simples dos dados do utilizador. Para um utilizador, liste onde os seus dados podem residir: tabelas de perfil, encomendas e faturas, tickets de suporte, mensagens de chat, ficheiros carregados, eventos de auditoria e quaisquer logs que tenha decidido incluir. Inclua sistemas de terceiros também (por exemplo, registos de fornecedor de pagamentos) para não os esquecer numa pressa.
Depois execute a exportação como uma sequência previsível:
- Identifique o(s) registo(s) do utilizador e todos os identificadores ligados (user ID, email, número de cliente, IDs de dispositivo).
- Gere um pacote de exportação em formatos comuns (geralmente JSON ou CSV), mais um pequeno resumo em linguagem simples que explique o conteúdo de cada ficheiro.
- Reveja a completude e privacidade: remova dados de outras pessoas (por exemplo, mensagens que contenham o email de outro cliente) e documente quaisquer exclusões legais.
- Entregue de forma segura com expiração: download de uso único, arquivo protegido por palavra‑passe partilhado por um canal separado ou inbox segura num portal. Defina uma data de expiração clara e limite quem pode aceder.
- Registe prova de conclusão: carimbo de hora, resultado da verificação de identidade, nome do operador, sistemas pesquisados, ficheiros gerados (nomes e contagens) e método de entrega.
Exemplo: um cliente pede a exportação, mas as notas de suporte mencionam outro cliente pelo nome. Inclua a nota com os identificadores dessa outra pessoa removidos e registe que houve essa redação e porquê.
Se construir isto dentro de uma ferramenta como AppMaster, trate a geração da exportação e a aprovação para envio como passos separados. Isso facilita adicionar uma segunda revisão e cria registos mais claros se alguma vez precisar mostrar o que foi entregue e quando.
Passo a passo: fluxo de retificação (correção)
Um pedido de retificação significa que a pessoa diz que alguns dados sobre ela estão errados e quer que sejam corrigidos. O objetivo é corrigir o que deve ser corrigido, sem reescrever silenciosamente registos que devem ficar como prova histórica.
Decida o que “correção” cobre na sua app. Exemplos comuns são campos de perfil (nome, email, morada), definições de conta e preferências. Pode também incluir conteúdo gerado pelo utilizador (como um nome de exibição num comentário) e algum metadata transacional (por exemplo, um número de telefone de envio incorreto). Trate registos financeiros e de auditoria com cuidado extra.
Passos do processo (simples e repetíveis)
- Registe o pedido e defina o escopo exacto dos campos ou itens alegadamente incorretos.
- Recolha os valores atuais e capture os valores propostos pelo requerente e provas (se necessário).
- Aplique regras de aprovação e então atualize os dados (ou adicione uma nota quando o dado não puder ser sobrescrito).
- Notifique o requerente sobre o que mudou, o que não mudou e porquê.
- Guarde registos de prova de conclusão para auditoria.
As regras de aprovação mantêm o suporte rápido mas seguro. Uma divisão prática é permitir que o suporte corrija campos de baixo risco (typos, formatação) após verificações básicas; um owner de dados (ou responsável de privacidade) aprova alterações a campos de identidade ou ligados a faturação e acesso; e engenharia revê correções que afectem tabelas transacionais centrais ou integrações.
A sua trilha de auditoria deve capturar o valor antigo, o novo valor, a razão, quem alterou, quando e a que pedido pertenceu. Se usar AppMaster, pode modelar isto como uma tabela dedicada “Rectification Log” no Data Designer e forçar aprovações no Business Process Editor.
Casos limite a tratar
Se houver disputa sobre a precisão, registe ambas as posições e pause a alteração enquanto investiga. Evite também reescrever registos históricos que devem permanecer intactos (faturas, logs de segurança). Em vez disso, anexe uma entrada corretiva ou anotação de modo a que o histórico se mantenha verdadeiro enquanto os dados atuais ficam corretos.
Passo a passo: fluxo de eliminação (com dependências)
Um pedido de eliminação GDPR parece simples até encontrar dependências: faturas que é obrigado a manter, sinais de fraude que não deve apagar à toa ou tickets de suporte que referenciam outras pessoas. Trate a eliminação como um trabalho controlado com pontos de decisão claros e um rastro de papel.
1) Decida o que “apagar” significa para este caso
Comece por escolher uma das três saídas com base no que armazena e no que deve reter:
- Eliminação total: remover dados pessoais em todos os locais onde existam.
- Anonimização: manter o registo para reporte ou integridade, mas remover identificadores de forma irreversível.
- Desativação de conta: parar o processamento e o acesso, sem apagar de imediato (frequentemente um passo temporário enquanto verifica regras de retenção).
Escreva a razão no ficheiro do caso, especialmente se não puder eliminar totalmente por obrigações legais.
2) Verifique dependências antes de tocar nos dados
Mapeie os dados do utilizador para sistemas que possam bloquear ou alterar a abordagem: pagamentos e faturas, flags de prevenção de fraude, histórico de suporte, analytics de produto, logs de email e SMS e ficheiros enviados.
Se um registo de pagamento tiver de permanecer, normalmente pode apagar ou anonimizar o perfil do utilizador enquanto mantém uma fatura com campos mínimos. Para o histórico de suporte, considere redigir nomes e emails enquanto mantém a conversa para controlo de qualidade.
3) Execute a eliminação como um trabalho rastreado
Mantenha os passos consistentes para poder provar a conclusão mais tarde.
- Bloqueie alterações: bloqueie a conta para evitar novos dados durante o trabalho.
- Apague ou anonimizar primeiro na base de dados principal (a sua fonte de verdade).
- Purgue repositórios secundários: filas, ficheiros ou object storage, caches e índices de pesquisa.
- Remova dados derivados: eventos de analytics, perfis de email marketing e exportações.
- Verifique: faça uma pesquisa direcionada por identificadores (email, user ID) através dos repositórios.
Se construir isto em AppMaster, trate a eliminação como um Business Process com estados explícitos, aprovações e tarefas reexecutáveis.
4) Notifique processadores descendentes e feche o caso
Envie instruções de eliminação a terceiros (pagamentos, mensageria, analytics) e registe as confirmações. Guarde prova de conclusão: logs de execução do trabalho, carimbos de hora, o ID do operador ou automação e uma nota de encerramento listando o que foi eliminado, anonimizado ou retido e porquê.
Erros comuns e armadilhas a evitar
A maioria das falhas de conformidade não é por má intenção. Acontece porque o trabalho dispersa‑se por threads de email, mensagens e correções rápidas.
A primeira armadilha é não ter um ID de caso único. Sem um registo de caso, não consegue provar quem pediu o quê, quando verificou identidade, o que fez e quando terminou.
Em segundo lugar vem a falta de aprovações. Se a mesma pessoa pode aprovar e executar um pedido, um erro pode passar despercebido. Mesmo uma verificação leve por duas pessoas ajuda, especialmente para eliminações e exportações.
A eliminação falha em duas direções. Apagar em demasia significa remover dados que ainda precisa para segurança, prevenção de fraude ou registos legais e contabilísticos sem revisão. Sub‑eliminar é mais comum: as equipas apagam a linha principal na base de dados mas esquecem anexos, logs, eventos de analytics, índices de pesquisa, caches e trabalhos em background que podem recriar os dados mais tarde.
Exportações também são arriscadas. Recolher dados de muitos locais significa que pequenos erros de join podem incluir dados de outro utilizador. Notas internas são outro problema frequente: comentários como “suspeita de fraude” ou “desconto VIP” podem acabar na exportação mesmo que fossem destinados apenas a funcionários.
Exemplo: um agente de suporte exporta “todos os tickets” de um cliente, mas a query de exportação também inclui mensagens de uma caixa partilhada ou um contacto mesclado. Isso é um incidente de privacidade criado por um atalho “útil”.
Guardrails que previnem a maioria destes problemas são simples: crie um ID de caso e registe cada ação sob ele; separe papéis entre triagem, aprovação e execução; mantenha um mapa de dados (tabelas, ficheiros, logs, pesquisa, caches, jobs assíncronos); use templates de exportação com escopo e teste com contas fictícias; e registe provas de conclusão (o que foi alterado ou eliminado, por quem e quando).
Se construir isto em AppMaster, trate o caso como um objecto de primeira‑classe e faça com que cada passo do fluxo escreva automaticamente uma entrada de auditoria.
Checklist rápido e próximos passos para implementar na sua app
Um bom fluxo de pedidos GDPR é fácil de executar num dia ocupado e fácil de provar depois. Se conseguir responder a duas perguntas rapidamente — o que fizemos e quando fizemos — está em boa forma.
Use um checklist consistente para cada caso (acesso, correção ou eliminação): registe a triagem e atribua um ID de caso, responsável e data de vencimento; verifique a identidade com um método seguro e registe como a verificou; defina o escopo do pedido (produtos, contas, intervalo temporal, fontes de dados); obtenha as aprovações certas (responsável de privacidade, legal e owner do sistema quando necessário); execute, confirme ao requerente e guarde provas de conclusão.
Para prova, não precisa de armazenar mais dados pessoais. Precisa de metadados fiáveis. Pelo menos, guarde o ID do caso, tipo de pedido, método de verificação de identidade (não os documentos brutos), carimbos de hora de cada passo, nomes ou papéis dos aprovadores, ações tomadas e uma referência ao entregável (por exemplo, ID do ficheiro de exportação, número do ticket ou ID do job de eliminação).
Para reduzir erros e acelerar respostas, template as mensagens-chave para que cada requerente receba atualizações claras e consistentes. Tenha três prontas: reconhecimento (o que recebeu, prazo esperado e como verificará a identidade), pedido de informação (o que falta e como fornecer) e conclusão (o que entregou ou alterou, o que não foi possível e porquê, e como apelar).
Próximos passos: implemente o fluxo dentro da sua app para que não viva em emails dispersos. Modele o caso como um registo com passos de estado, anexe referências de evidência e adicione aprovações baseadas em funções juntamente com logs de auditoria.
Equipas frequentemente constroem este tipo de ferramenta interna de casos GDPR em AppMaster (appmaster.io) porque pode definir a tabela de casos no Data Designer, configurar aprovações e passos de execução no Business Process Editor e manter a trilha de auditoria ligada a cada alteração de estado. Feito correctamente, o fluxo torna‑se repetível, mensurável e defensável.
FAQ
Comece por criar um único caso rastreado assim que o pedido chegar, em seguida verifique a identidade, defina o escopo das fontes de dados e só depois execute os passos de exportação/retificação/eliminação. Trate “acesso”, “retificação” e “eliminação” como caminhos separados para manter as aprovações e provas corretas para cada um.
Use sinais que já tem em vez de recolher novos documentos sensíveis. Um padrão seguro é verificar através da conta autenticada ou respondendo apenas ao e‑mail que consta no registo, adicionando uma confirmação adicional para ações de maior risco como eliminação.
Porque é a única forma de provar o que aconteceu mais tarde. Um registo de caso com carimbos de hora, responsáveis, aprovações e notas de conclusão ajuda a evitar prazos perdidos, a confusão “alguém já tratou disto” e fornece evidência caso o titular ou um regulador peça detalhes.
Inclua o necessário para encontrar os registos corretos e entregar o resultado em segurança: tipo de pedido, identificadores da conta, canal de entrega preferido e o método de verificação de identidade que irá usar. Evite recolher dados pessoais extra “só por precaução”, porque isso cria novo risco e trabalho de retenção.
Significa escrever o que vai pesquisar, onde os dados podem estar e qual o período de tempo relevante. Um padrão prático é incluir a base de dados da app mais ferramentas conectadas como pagamentos, suporte, mensageria, analytics, armazenamento de ficheiros e backups que sejam razoavelmente acionáveis.
Gere um pacote estruturado (frequentemente JSON ou CSV) e adicione um pequeno resumo em linguagem simples para que a pessoa o entenda. Reveja para remover dados de outras pessoas e notas internas antes da entrega, e registe exactamente que sistemas foram pesquisados e que ficheiros foram produzidos.
Por defeito, corrija os dados do perfil atual, mas não reescreva registos que devem permanecer historicamente precisos, como facturas ou logs de segurança. Quando não for possível sobrescrever, registe uma nota corretiva ou adicione uma nova entrada, indicando valor antigo, novo valor, quem alterou e quando.
Nem sempre, e essa decisão deve ser tomada desde o início do caso. Muitas vezes o resultado adequado é eliminação parcial ou anonimização, mantendo registos legalmente exigidos (por exemplo, documentos financeiros). Documente o que foi mantido e a razão nas notas de encerramento.
Eliminar em demasia (remover dados que deve conservar) e sub-eliminar (esquecer ficheiros, logs, caches, índices de pesquisa ou sistemas de terceiros) são os principais erros. Outro problema frequente é exportar dados que incluem informação de outra pessoa devido a joins, contactos mesclados ou caixas de entrada partilhadas.
Modele o pedido como uma tabela “case” com passos de estado, responsáveis, datas de vencimento e referências de evidência, depois imponha aprovações e execução como ações baseadas em permissões. Em AppMaster, as equipas normalmente usam o Data Designer para as tabelas de caso e auditoria, e o Business Process Editor para implementar os fluxos repetíveis e entradas de auditoria automáticas.


