Vai al contenuto

Panoramica della campagna

Informazioni sui dettagli di una campagna e sulle attività associate.

Per visualizzare i dettagli di una campagna, selezionare Prodotti > Phish Threat > Campagne e cliccare su una campagna.

È possibile modificare, eliminare e clonare una Campagna attiva e una Campagna futura.

Nota

Non è possibile modificare le Campagne passate.

Le azioni possibili sono le seguenti:

  • Modifica: consente di modificare i dettagli della campagna. Ad esempio, è possibile aggiornare il nome della campagna, i corsi di formazione o gli utenti.
  • Elimina: permette di eliminare una campagna. L’eliminazione è un processo irreversibile.
  • Clona: consente di clonare una campagna. Le campagne clonate vengono visualizzate nella sezione Bozze di campagne.

    Nota

    Il nome della campagna indica la data in cui è stata creata la campagna clonata. Le campagne clonate hanno gli stessi dettagli della campagna originale. Cliccare sul clone per modificare i dettagli della campagna.

Il riepilogo della campagna indica le principali statistiche generali della campagna, nonché le date di inizio e fine della campagna. È possibile vedere i seguenti dettagli:

  • I grafici ad anello rappresentano le metriche relative allo stato di recapito delle e-mail, agli eventi utente e alle azioni svolte sull’e-mail.
  • Sospesa: visualizza i dettagli delle campagne sospese. Le date di inizio e di fine vengono visualizzate in base allo stato della campagna. Se una campagna viene sospesa e ripresa più volte, saranno visualizzate solo le ultime date di sospensione e ripresa. Vedere Sospensione di una campagna.
  • Sequenza temporale di risposta della campagna: Traccia l’attività degli utenti nelle prime ore e nei primi giorni della campagna, mostrando le e-mail inviate, gli utenti caduti in trappola e gli utenti che hanno segnalato l’attacco durante ogni ora del periodo della campagna. Questa opzione è utile per capire la rapidità con cui potrebbe potenzialmente verificarsi un caso di violazione in seguito a un attacco di phishing reale.
  • Analisi dettagliata dispositivo: mostra i tipi di dispositivo in cui sono state aperte le e-mail e i tipi di dispositivo in cui le e-mail hanno fatto cadere utenti in trappola.
  • Comportamento dell’utente: indica le risposte degli utenti alle e-mail.
  • E-mail: mostra le e-mail inviate agli utenti. A seconda del tipo di campagna, può includere l'e-mail dell'attacco, l'e-mail di iscrizione ai corsi di formazione e l'e-mail di promemoria per i corsi di formazione.
  • Formazione: indica, se presenti, quali corsi di formazione sono stati selezionati per la campagna.
  • Esporta in CSV: consente di esportare informazioni aggiuntive, ad esempio quando l’utente ha cliccato su un’e-mail della campagna o l’ha aperta.