Vous souhaitez en apprendre plus sur cette fonctionnalité exclusive de Promodag Reports ? Explications !
Promodag Reports : excluez des messages par mots-clés !
L’option Marquage des messages par sujet permet d’exclure certains messages des rapports de trafic de messagerie en fonction de mots-clés prédéfinis, mais sans pour autant les supprimer de la base de données.
Masquer des messages
Vous pouvez par exemple décider de masquer toutes les notifications qui polluent le trafic des utilisateurs pour n’en conserver que la quintessence, ou encore certains messages à caractère privé afin de produire des rapports conformes au RGPD. En savoir plus ?
Créer des catégories
Et si vous souhaitiez associer vos différents jeux de mots-clés à des catégories afin de les identifier plus facilement ? Découvrez toutes les étapes dans le blog de Promodag !
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Êtes-vous sûre de contrôler vos données Office 365 ?
Le rôle incontournable de l’UX dans la cybersécurité
L’avenir du télétravail sécurisé en France
Comment bénéficier d’une protection efficace contre les virus informatiques ?