Hasta ahora, desde la configuración estándar, se podían abordar múltiples situaciones que se daban en las empresas en cuanto a gestión de seguridad en los registros. Pero en todas las posibilidades de configuración (unidades de negocio, roles de seguridad y jerarquías) existe una situación no tan inusual que no era posible resolver mediante configuración de la aplicación.
Un ejemplo clásico en el que ...