Zarządzanie tożsamością i dostępem

Streszczenie:

  • Microsoft 365: Platforma, która oferuje różne funkcje, w tym bujne biomy, sojusze z przyjaciółmi i mobami oraz bitwy z Piglins.
  • PC PC Pass: Zapewnia dostęp do biblioteki wysokiej jakości gier komputerowych i członkostwa EA Play.
  • Ogłoszenie kolejnej fali innowacji AI: Microsoft Bing i Edge wkrótce będą miały więcej wizualnych odpowiedzi na wyszukiwarki, historię czatu, trwałe czat i działania związane z zadaniami.
  • Microsoft OneDrive: Umożliwia użytkownikom zapisywanie plików i zdjęć i uzyskiwać do nich dostęp z dowolnego urządzenia.
  • Microsoft Edge: Oferuje światowej klasy wydajność, zwiększoną prywatność, wydajność i wartość przeglądania.
  • Zarządzanie tożsamością i dostępem: Dowiedz się więcej o technologiach zarządzania tożsamością i dostępem w systemie Windows.
  • Windows Hello for Business: Nowoczesne uwierzytelnianie dwuskładnikowe dla systemu Windows, zalecane dla nowych wdrożeń.

Pytania:

  1. Co to jest Windows Hello for Business?
    Windows Hello For Business to nowoczesne rozwiązanie uwierzytelniania dwuskładnikowego dla systemu Windows, zalecane dla nowych wdrożeń. Zapewnia bezpieczne uwierzytelnianie za pomocą biometrii lub kodów PIN powiązanych z urządzeniem.
  2. Jaki jest cel Microsoft OneDrive?
    Microsoft OneDrive to usługa przechowywania w chmurze, która umożliwia użytkownikom zapisywanie i dostęp do swoich plików i zdjęć z dowolnego urządzenia.
  3. Jakie są kluczowe funkcje Microsoft Edge?
    Microsoft Edge oferuje światowej klasy wydajność, zwiększoną prywatność, lepszą wydajność i lepsze przeglądanie.
  4. Jakie jest znaczenie zarządzania tożsamością i dostępem?
    Technologie zarządzania tożsamością i dostępem w systemie Windows zapewniają bezpieczne autoryzacja i uwierzytelnianie użytkowników, grup i komputerów w celu dostępu do obiektów w sieci lub komputerze.
  5. Jak Windows witam dla biznesu poprawić bezpieczeństwo?
    Windows Hello For Business zapewnia nowoczesne uwierzytelnianie dwuskładnikowe, chroniąc przed atakami kradzieży poświadczonej, takimi jak podanie i biletka. Eliminuje również potrzebę wirtualnych kart inteligentnych.
  6. Jaki jest cel rozwiązania hasła lokalnego administratora (lapy)?
    Lapy zapewnia zarządzanie hasłami kont lokalnych komputerów związanych z domenami. Hasła są przechowywane w Azure Active Directory i chronione przez listę kontroli dostępu (ACL).
  7. Jak można użyć S/Mime w systemie Windows 10?
    W systemie Windows 10 S/MIME pozwala użytkownikom szyfrować wiadomości i załączniki dla zamierzonych odbiorców z cyfrowymi identyfikacjami. Zapewnia również możliwość cyfrowego podpisywania wiadomości w celu weryfikacji tożsamości.
  8. Co to jest strażnik w systemie Windows 10 Enterprise?
    Uwierzyzny Guard to funkcja bezpieczeństwa opartego na wirtualizacji, która izoluje tajemnice, chroniąc hasło Hashes i bilet Kerberos, przyznając bilety przed nieautoryzowanym dostępem i atakami kradzieży poświadczeń.
  9. W jaki sposób zdalny straż uwierzytelniająca chroni zdalne poświadczenia komputerów stacjonarnych?
    Zdalny strażnik poświadczeń przekierowuje żądanie Kerberosa z powrotem do urządzenia żądania połączenia pulpitu zdalnego, zapewniając ochronę poświadczeń podczas połączenia.
  10. Do czego służy kontrola konta użytkownika (UAC)?
    Kontrola konta użytkownika (UAC) pomaga zapobiegać uszkodzeniu złośliwego oprogramowania i umożliwia organizacjom wdrażanie lepiej zarządzanych komputerów stacjonarnych. Blokuje nieautoryzowane instalacje aplikacji i zapobiega nieumyślnym zmianom w ustawieniach systemu.
  11. Jakie są wirtualne karty inteligentne?
    Wirtualne karty inteligentne są podobne do fizycznych kart inteligentnych w swoich funkcjach i wygląd. Korzystają z układu zaufanego modułu platformowego (TPM) dostępnego na komputerach, aby poprawić bezpieczeństwo bez konieczności oddzielnej fizycznej karty inteligentnej i czytnika.
  12. Jaki jest cel VPN (wirtualna sieć prywatna)?
    VPN zapewnia bezpieczny zdalny dostęp do sieci firmy, umożliwiając użytkownikom bezpieczne łączenie się z lokalizacji zewnętrznych. Windows 10 oferuje nowe opcje profilu VPN w celu lepszego zarządzania.
  13. Do czego można użyć kart inteligentnych?
    Karty inteligentne to odporne na manipulacje przenośne urządzenia pamięci masowe używane do zwiększania bezpieczeństwa w zadaniach, takich jak uwierzytelnianie klienta, podpisanie kodu, bezpieczeństwo e-mail i logowanie konta domeny systemu Windows.
  14. Jak Microsoft przyczynia się do łagodzenia kradzieży poświadczeń?
    Microsoft zapewnia różne środki w systemie Windows 10 w celu złagodzenia kradzieży poświadczeń. Obejmują one technologie takie jak Windows Hello for Business, Pomieniation Guard i zdalny straż uwierzytelniająca.
  15. Co oferuje plan „ochrony all-in-one” z McAfee?
    Plan McAfee „Ochrona w całości w jednym” zapewnia spersonalizowaną tożsamość, prywatność i ochronę urządzeń dla każdego członka rodziny, wszystko w ramach jednego planu.


Zarządzanie tożsamością i dostępem

Łatwe w instalacji i inteligentne rozwiązanie, które działa w tle i nie’T Zwolnij komputer.

Microsoft 365

Przeglądaj bujne biomy, rób sojusze z nowymi przyjaciółmi i znajomymi mobami, a następnie stawić czoła świnkom w epickich bitwach. Ale ostrzegamy – zawsze walczą.

PC PC Pass

Uzyskaj dostęp do biblioteki wysokiej jakości gier komputerowych i członkostwa EA Play. Z grami dodawanymi przez cały czas, ty’zawsze mam coś nowego.

Ogłoszenie kolejnej fali innowacji AI

Nowy Microsoft Bing i Edge wkrótce będą wyposażone w wizualne odpowiedzi na wyszukiwarki, historię czatu i uporczywy czat w obrębie Edge. My’Dodawanie również działań, które pomogą ludziom w wykonaniu zadań.

Microsoft Onedrive

Zapisz swoje pliki i zdjęcia na OneDrive i uzyskaj dostęp do nich z dowolnego urządzenia, gdziekolwiek.

Microsoft Edge

Światowej klasy wydajność z większą prywatnością, większą wydajnością i większą wartością podczas przeglądania.

Zarządzanie tożsamością i dostępem

Dowiedz się więcej o technologiach zarządzania tożsamością i dostępem w systemie Windows.

Windows Hello For Business to nowoczesne, dwuskładnikowe uwierzytelnianie dla systemu Windows. Microsoft w najbliższej przyszłości przestrzega wirtualnych kart inteligentnych. Klienci korzystający z wirtualnych kart inteligentnych są bardzo zachęcani do przeprowadzki do systemu Windows Hello o biznes. Microsoft opublikuje datę amortyzacji, aby zapewnić klientom odpowiedni czas realizacji, aby przeprowadzić się do systemu Windows Hello for Business. Zalecamy, aby nowe wdrożenia systemu Windows korzystały z systemu Windows Hello dla biznesu.

Sekcja Opis
Lokalne rozwiązanie hasła administratora Lokalne rozwiązanie hasła administratora (LAPS) zapewnia zarządzanie hasłami kont lokalnych komputerów związanych z domenami. Hasła są przechowywane w Azure Active Directory (Azure AD) i chronione przez listę kontroli dostępu (ACL), więc tylko kwalifikujący się użytkownicy mogą je odczytać lub poprosić o resetowanie.
Polityka wsparcia technicznego utraconych lub zapomnianych haseł Przedstawia sposoby, w jakie Microsoft może pomóc zresetować utracone lub zapomniane hasło, i podaje linki do instrukcji dotyczących tego.
Kontrola dostępu Opisuje kontrolę dostępu w systemie Windows, która jest procesem upoważnienia użytkowników, grup i komputerów do dostępu do obiektów w sieci lub komputerze. Kluczowe pojęcia, które tworzą kontrolę dostępu, to uprawnienia, własność obiektów, dziedziczenie uprawnień, prawa użytkownika i kontroli obiektów.
Skonfiguruj S/MIME dla Windows 10 W systemie Windows 10 S/MIME pozwala użytkownikom szyfrować wiadomości i załączniki wychodzące, aby tylko przeznaczyni odbiorcy, którzy mają identyfikację cyfrową (id), znaną również jako certyfikat, mogli je przeczytać. Użytkownicy mogą cyfrowo podpisać wiadomość, która zapewnia odbiorcom sposób na weryfikację tożsamości nadawcy i że wiadomość nie została zmodyfikowana.
Chroń poświadczenia domeny pochodnej za pomocą strażnika poświadczeń Wprowadzony w systemie Windows 10 Enterprise Guard wykorzystuje bezpieczeństwo oparte na wirtualizacji do izolowania tajemnic, aby mogło uzyskać do nich dostęp tylko uprzywilejowane oprogramowanie systemowe. Nieautoryzowany dostęp do tych tajemnic może prowadzić do ataków kradzieży poświadczenia, takich jak podanie lub bilet. Presential Guard pomaga zapobiegać tym atakom, chroniąc hasła hasła NTLM i bilet kerberos, przyznając bilety.
Chroń zdalne poświadczenia komputerów stacjonarnych za pomocą zdalnej strażnicy poświadczenia Zdalny straż uwierzytelniania pomaga chronić swoje poświadczenia nad zdalnym połączeniem komputerowym poprzez przekierowanie żądań Kerberos z powrotem do urządzenia, które żąda połączenia.
Kontrola konta użytkownika Dostarcza informacji o kontroli konta użytkownika (UAC), które pomaga uniemożliwić złośliwemu oprogramowaniu uszkodzenie komputera i pomaga organizacjom wdrażać lepiej zarządzany komputer stacjonarny. UAC może pomóc zablokować automatyczną instalację nieautoryzowanych aplikacji i zapobiec nieumyślnym zmianom w ustawieniach systemu.
Wirtualne karty inteligentne Dostarcza informacji o wdrażaniu i zarządzaniu wirtualnymi kartami inteligentnymi, które są funkcjonalnie podobne do fizycznych kart inteligentnych i pojawiają się w systemie Windows jako karty inteligentne. Wirtualne karty inteligentne używają układu Module Trusted Platform (TPM), który jest dostępny na komputerach w wielu organizacjach, zamiast wymagać użycia osobnej fizycznej karty inteligentnej i czytnika.
Przewodnik techniczny VPN Virtual Private Networks (VPN) pozwalają użytkownikom bezpieczny zdalny dostęp do sieci firmy. Windows 10 dodaje przydatne nowe opcje profilu VPN, aby pomóc Ci zarządzać łączeniem użytkowników.
Karty inteligentne Zapewnia kolekcję referencji tematów na temat kart inteligentnych, które są odporne na manipulacje przenośne urządzenia pamięci masowej, które mogą poprawić bezpieczeństwo zadań, takich jak uwierzytelnianie klientów, podpisanie kodu, zabezpieczenie wiadomości e-mail i logowanie w koncie Windows Domena.
Windows Hello za biznes W systemie Windows 10 Windows Hello zastępuje hasła silnym uwierzytelnianiem dwuskładnikowym na urządzeniach klienckich. To uwierzytelnianie składa się z nowego rodzaju poświadczenia użytkownika, który jest powiązany z urządzeniem i biometrycznym lub pinem.
Windows 10 Presential Confitent Crft Guide Streszczenie Dowiedz się więcej o łagodzeniu kradzieży poświadczeń w systemie Windows 10.

Informacja zwrotna

Prześlij i przeglądaj informacje zwrotne dla

Wszystko w jednym ochrona

Dodaj użytkowników i urządzenia

Spersonalizowana tożsamość, prywatność i ochrona urządzeń dla każdego członka rodziny – wszystko w ramach jednego planu.

Zamknięcie kredytowe włączone

NOWY Przedstawianie

Ostateczna ochrona za twoją prywatność

Pozostań prywatny i bezpieczny w Internecie z usuwaniem danych osobowych z ryzykownych witryn, pokrycia kradzieży tożsamości o wartości 1 mln USD, ochroną urządzeń i nie tylko. Plany rodzinne są teraz dostępne.

Trefed Witryna

NOWY Przedstawianie

Zaufanie następnego poziomu dla tożsamości, prywatności i ochrony urządzeń

Nasz Ochrona najwyższej tożsamości i prywatności Pewnie żyć w Internecie, z kompleksowym monitorowaniem tożsamości, monitorowaniem kredytu, zamrożeniem kredytu i blokowania, do 1 miliona dolarów pokrycia tożsamości i pomocy w usunięciu danych osobowych online.

Ochrona identyfikatora FL -SECURE

Być pierwszym, który wiedział, czy Twoje prywatne informacje wyciekły online.

  • Wypróbuj nieograniczoną wersję za darmo przez 5 dni
  • Bezpłatna obsługa klienta
  • 30 dniowa gwarancja zwrotu pieniedzy

Zachowaj swoje dane osobowe prywatne

Unikaj kradzieży tożsamości online dzięki zawsze monitorowaniu naruszenia danych i sklepienia hasła, które ułatwia logowanie na konta.

24/7 online monitorowanie tożsamości online

Twoje dane osobowe są cenne dla cyberprzestępców. Dzięki kombinacji ludzkiej inteligencji i ciemnego monitorowania sieci, będziesz pierwszym, który dowiesz się, czy Twoje dane zostały ujawnione w naruszeniu danych. Po prostu dodaj swój adres e -mail, a monitorowanie może się uruchomić.

Powstań i wskazówek w czasie rzeczywistym

Uzyskaj natychmiastowe powiadomienie i otrzymaj wskazówki ekspertów, jeśli Twoje dane osobowe zostaną ujawnione i znalezione w naruszeniu danych. Pozostań o krok przed przestępcami i powstrzymaj naruszenie danych przed staniem się kradzieży tożsamości.

Monitoruj różne rodzaje danych osobowych

Możesz monitorować swoje adresy e -mail, nazwy użytkowników, numer ubezpieczenia społecznego, numer karty kredytowej, numer telefonu, numer konta bankowego, numer paszportu i sterownik’S Numer licencji. Uzyskaj unikalną poradę dla każdego rodzaju danych osobowych ujawnionych w naruszeniu.

Utwórz mocne i unikalne hasła

Kradzież tożsamości i przejęcie konta często zaczynają się od słabego hasła. Dzięki ochronie identyfikacyjnej możesz tworzyć silne hasła, przechowywać je bezpiecznie i uzyskać dostęp do nich na dowolnym urządzeniu. Wypełnij hasła w swoich ulubionych usługach automatycznie i dokonaj płatności online bardziej bezpieczniej.

Zapobieganie kradzieży tożsamości i pomoc osobistą

Korzystając z menedżera haseł i monitorowanie naruszeń danych, możesz zapobiec naruszeniu danych przed kradzieżą tożsamości. Jeśli podejrzewasz, że Twoje dane osobowe zostały skradzione lub niewłaściwie wykorzystywane, możesz skontaktować się z kradzieżą tożsamości i uzyskać pomoc od naszych ekspertów.

Kup ochronę identyfikacji F- Secure

Bezpieczne hasła i tożsamość z ochroną identyfikacyjną lub wybierz Total, aplikację typu „all-in-One, która obejmuje ochronę identyfikacyjną oraz bezpieczeństwo internetowe i VPN.

1 urządzenie 5 urządzeń 10 urządzeń

Ochrona identyfikacyjna

1 urządzenie | 1 rok

52 €.99 Oszczędzaj 25%*

Najbardziej popularny

1 urządzenie | 1 rok

79 €.99 Oszczędź 38%*

  • Darmowe wsparcie
  • 30 dniowa gwarancja zwrotu pieniedzy
  • Dostępne na PC, Mac, Android i iOS
  • Bezpieczna płatność

*Cena obniżona za pierwszy zakup. Oferta ważna do 30 czerwca 2023. Nie można łączyć z innymi ofertami. Wszystkie ceny obejmują VAT. Cleverbridge GmbH jest sprzedawcą F -Secure i partnerem dla wszystkich zakupów w tym sklepie.

Miliony klientów wybrały F -Secure

Oceniono 4.2/5 w App Stores

Łatwe w instalacji i inteligentne rozwiązanie, które działa w tle i nie’T Zwolnij komputer.

Jestem usatysfakcjonowany. Łatwa instalacja, łatwa aplikacja. Czuję się bardzo bezpieczny.

To’jest prosty do skonfigurowania na różnych urządzeniach. Wydaje mi się, że zapewnia im bezpieczeństwo i zapobiega wirusom i złośliwym oprogramowaniu przed ich uszkodzeniem lub uzyskiwaniem dostępu do moich prywatnych dokumentów i danych.

Usługa była łatwa do wykorzystania. Podoba mi się uproszczony wygląd. Aktywowałem usługę na komputerze i telefonie. I Haven’T zauważyłem wszelkie problemy z żadnym z nich.

Porównaj opcje subskrypcji

Total jest najbardziej kompleksowym wyborem do ochrony życia cyfrowego. Zobacz, co jest zawarte w sumie w porównaniu do F -Secure’S Inne opcje subskrypcji.

Całkowity

ochrona Internetu

VPN

Ochrona identyfikacyjna

Ochrona tożsamości

Menedżer haseł

Przechowywać i uzyskać dostęp bezpiecznie z hasłem z dowolnego urządzenia. Generuj silne hasła i otrzymuj aktualizacje, jeśli istniejące są słabe lub ponownie wykorzystywane.

Menedżer haseł

Przechowywać i uzyskać dostęp bezpiecznie z hasłem z dowolnego urządzenia. Generuj silne hasła i otrzymuj aktualizacje, jeśli istniejące są słabe lub ponownie wykorzystywane.

Automatyczne poświadczenia

Spraw, aby zarejestrować się w usługach online szybciej i łatwiej, automatycznie wypełniając bezpiecznie przechowywane nazwy użytkowników i hasła.

Automatyczne poświadczenia

Spraw, aby zarejestrować się w usługach online szybciej i łatwiej, automatycznie wypełniając bezpiecznie przechowywane nazwy użytkowników i hasła.

Monitorowanie tożsamości online

Inteligencja ludzka i 24/7 ciemne monitorowanie sieci określają, czy Twoje dane osobowe są narażone na naruszenia danych.

Monitorowanie tożsamości online

Inteligencja ludzka i 24/7 ciemne monitorowanie sieci określają, czy Twoje dane osobowe są narażone na naruszenia danych.

Uprawnienia naruszenia

Uzyskaj unikalne porady ekspertów, jeśli Twoje dane osobowe, takie jak adres e -mail, numer karty kredytowej lub numer telefonu, są ujawnione w naruszeniu danych.

Uprawnienia naruszenia

Uzyskaj unikalne porady ekspertów, jeśli Twoje dane osobowe, takie jak adres e -mail, numer karty kredytowej lub numer telefonu, są ujawnione w naruszeniu danych.

Pomoc kradzieży tożsamości

Otrzymuj pomoc ekspercką w przypadku, gdy padniesz ofiarą kradzieży tożsamości lub przeciekania danych osobowych online.

Pomoc kradzieży tożsamości

Otrzymuj pomoc ekspercką w przypadku, gdy padniesz ofiarą kradzieży tożsamości lub przeciekania danych osobowych online.

Ograniczony

Zapewnij swoje urządzenia przed wirusami, trojanami, oprogramowaniem ransomware, adware, keyloggers, oprogramowania szpiegowskim i innym złośliwym oprogramowaniem dzięki naszej nagradzanej technologii.

Antywirus

Zapewnij swoje urządzenia przed wirusami, trojanami, oprogramowaniem ransomware, adware, keyloggers, oprogramowania szpiegowskim i innym złośliwym oprogramowaniem dzięki naszej nagradzanej technologii.

Przeglądanie ochrony

Przeglądaj Internet i zachowaj bezpieczeństwo przed szkodliwymi i niebezpiecznymi stronami internetowymi, zapewniając bezpieczeństwo i prywatność.

Przeglądanie ochrony

Przeglądaj Internet i zachowaj bezpieczeństwo przed szkodliwymi i niebezpiecznymi stronami internetowymi, zapewniając bezpieczeństwo i prywatność.

Ochrona oprogramowania ransomware

Wyprzedzaj przestępców internetowych i chronić się przed rosnącym zagrożeniem ransomware.

Ochrona oprogramowania ransomware

Wyprzedzaj przestępców internetowych i chronić się przed rosnącym zagrożeniem ransomware.

Ochrona bankowa

Ochrona bankową informuje, że wchodzisz na bezpieczną witrynę bankową i zapewni swoje pieniądze, zabezpieczając połączenie.

Ochrona bankowa

Ochrona bankową informuje, że wchodzisz na bezpieczną witrynę bankową i zapewni swoje pieniądze, zabezpieczając połączenie.

Kontrola rodzicielska

Chroń swoje dzieci’ Bezpieczeństwo online z zasadami rodzinnymi, ustalając limity czasu na ekranie i blokując szkodliwe treści.

Kontrola rodzicielska

Chroń swoje dzieci’ Bezpieczeństwo online z zasadami rodzinnymi, ustalając limity czasu na ekranie i blokując szkodliwe treści.

Tryb gier

Ciesz się chronioną grą z bezkompromisową wydajnością na komputerach z systemem Windows.

Tryb gier

Ciesz się chronioną grą z bezkompromisową wydajnością na komputerach z systemem Windows.

Osobisty VPN

Chroń swoją prywatność, szyfrując połączenie i ukrywając prawdziwy adres IP przed odwiedzanymi stronami internetowymi.

Osobisty VPN

Chroń swoją prywatność, szyfrując połączenie i ukrywając prawdziwy adres IP przed odwiedzanymi stronami internetowymi.

Ochrona WI – FI

Twoje połączenie internetowe jest zabezpieczone, aby nikt nie mógł go zhakować podczas korzystania z publicznego WI – FI.

Ochrona WI – FI

Twoje połączenie internetowe jest zabezpieczone, aby nikt nie mógł go zhakować podczas korzystania z publicznego WI – FI.

Wirtualna Lokacja

Zmień swoją wirtualną lokalizację i dodaj dodatkową warstwę prywatności.

Wirtualna Lokacja

Zmień swoją wirtualną lokalizację i dodaj dodatkową warstwę prywatności.

Ochrona śledzenia

Zatrzymaj reklamodawców przed śledzeniem cię i zarabianiem pieniędzy kosztem Twojej prywatności.

Ochrona śledzenia

Zatrzymaj reklamodawców przed śledzeniem cię i zarabianiem pieniędzy kosztem Twojej prywatności.

Wyłącznik awaryjny

Zapobiegaj przypadkowym wyciekom danych do Internetu, jeśli chwilowo stracisz połączenie VPN. Dostępne w systemie Windows, Mac i Android.

Wyłącznik awaryjny

Zapobiegaj przypadkowym wyciekom danych do Internetu, jeśli chwilowo stracisz połączenie VPN. Dostępne w systemie Windows, Mac i Android.

Statystyki ochrony

Zobacz, ile ruchu VPN chroniło i ile prób śledzenia i stron internetowych zablokował.

Statystyki ochrony

Zobacz, ile ruchu VPN chroniło i ile prób śledzenia i stron internetowych zablokował.

Zaufane sieci WI – FI

Możesz ominąć tuneling VPN w zaufanych sieciach WI – FI, takich jak połączenie domowe, na urządzeniach z Androidem.

Zaufane sieci WI – FI

Możesz ominąć tuneling VPN w zaufanych sieciach WI – FI, takich jak połączenie domowe, na urządzeniach z Androidem.

Nieograniczony ruch

Ciesz się przeglądaniem, pobieraniem i innym ruchem danych bez ograniczeń pasma lub przesyłania danych.

Nieograniczony ruch

Ciesz się przeglądaniem, pobieraniem i innym ruchem danych bez ograniczeń pasma lub przesyłania danych.

Inne korzyści

Moje konto F -Secure

Odnów lub zarządzaj ochroną za pośrednictwem łatwej w użyciu usługi zarządzania.

Moje konto F -Secure

Odnów lub zarządzaj ochroną za pośrednictwem łatwej w użyciu usługi zarządzania.

Zdalne zarządzanie

Odnów lub zarządzaj ochroną za pośrednictwem własnej aplikacji bezpieczeństwa.

Zdalne zarządzanie

Odnów lub zarządzaj ochroną za pośrednictwem własnej aplikacji bezpieczeństwa.

Bezpłatna obsługa klienta

Uzyskaj bezpłatne wsparcie i pomoc z F -Secure’Eksperci S.

Bezpłatna obsługa klienta

Uzyskaj bezpłatne wsparcie i pomoc z F -Secure’Eksperci S.

30 dniowa gwarancja zwrotu pieniedzy

Kup bez ryzyka! 30-dniowa gwarancja zwrotu pieniędzy na zakup, jeśli nie jesteś w pełni zadowolony z produktu.

30 dniowa gwarancja zwrotu pieniedzy

Kup bez ryzyka! 30-dniowa gwarancja zwrotu pieniędzy na zakup, jeśli nie jesteś w pełni zadowolony z produktu.

Dostępne w kilku językach

Możesz wybrać język produktu z ponad 20 obsługiwanych języków .

Dostępne w kilku językach

Możesz wybrać język produktu z ponad 20 obsługiwanych języków.

Wypróbuj 5 dni ochrony identyfikatora F- Secure za darmo

Jeszcze nie gotowy na zakup? Wypróbuj ochronę identyfikatorów na urządzeniach mobilnych i komputerach za darmo. Wypełnij formularz, a następnie przejdź do mojego F -Secure i dodaj ochronę maksymalnie 5 urządzeń.

Przypomniemy, kiedy próba się skończy, abyś mógł wygodnie kontynuować ochronę. Wygrałeś’T.

  • Bezpłatna obsługa klienta
  • Nie wymagamy karty kredytowej
  • Proces nie zobowiązuje cię do zakupu produktu

Wypróbuj za darmo

Szczegóły techniczne

Za pomocą subskrypcji 5-urządzeń możesz monitorować do 5 pozycji każdego rodzaju danych osobowych*.

Za pomocą subskrypcji 10 evice możesz monitorować do 10 pozycji każdego rodzaju danych osobowych*.

*Do monitorowania można dodać następujące rodzaje danych osobowych: numer ubezpieczenia społecznego, numer karty kredytowej, numer telefonu, numer konta bankowego (IBAN), numer paszportu, numer prawa jazdy i nazwa użytkownika/tag gry.

Obsługiwane platformy

  • Windows 7 SP1 (obsługa kończy się w sierpniu 2023), Windows 8.1, Windows 10, Windows 11
  • MacOS 10.14 (Mojave) lub później
  • iOS 14 lub później
  • Android 7.0 lub później

Funkcja monitorowania tożsamości na komputerze jest dostępna w moim sekundzie. Hasło Auto-Fill jest dostępne dla Chrome, Edge i Firefox.

Dostępne języki

čeština, Dansk, Deutsch, Eesti, English, Español, Español Latinoamericano, Français, Français Canadien, Italiano, Magyar, Nederlands, Norsk, Polski, Português, Poruguês Brasileiro, Türkçe, ъългарски, ελληνικά, руский, 日本語, 简体, 繁體 中文 (香港), 繁體 中文 (台灣), 한국어 (대한민국)

Często zadawane pytania dotyczące ochrony identyfikatora F -Secure

Jak zainstalować ochronę identyfikacyjną?

Zaloguj się z moimi referencjami F- Secure lub utwórz nowe konto. Kliknij Instaluj ochronę identyfikacyjną i postępuj zgodnie z instrukcjami. Jeśli jesteś nowy w ochronie identyfikatorów, musisz utworzyć hasło główne, które potrzebujesz do przyszłych loginów i uzyskać dostęp do wszystkich przechowywanych danych. Pamiętaj, aby bezpiecznie przechowywać.

Zapomniałem mojego głównego hasła. Co powinienem zrobić?

Kiedy po raz pierwszy zainstalowałeś ochronę identyfikacyjną, zostałeś poproszony o utworzenie kodu QR odzyskiwania, którego można użyć do przywrócenia hasła głównego. Jest to unikalny i osobisty kod, który jest jedynym sposobem odzyskania dostępu do aplikacji, jeśli zapomniałeś o tym. W przypadku bezpieczeństwa F -Secure nie może przywrócić żadnych haseł głównych, ponieważ oznaczałoby to dostęp do hasła głównego, co można uznać za ryzyko bezpieczeństwa.

Jeśli przystąpiłeś’t Utworzono kod odzyskiwania hasła głównego, niestety nie ma możliwości uzyskania dostępu do aplikacji.

Mam już moje konto F -Secure. Jak mogę uzyskać ochronę identyfikacyjną?

Jeśli masz moje konto F -Secure, zaloguj się, aby zarządzać subskrypcją. Kliknij przycisk Kup teraz w prawym górnym rogu i dodaj ochronę identyfikacyjną do subskrypcji.

Jakie dane osobowe mogą monitor ochrony identyfikacji F -Secure i jak je skonfigurować?

Ochrona identyfikacyjna może monitorować Twój numer ubezpieczenia społecznego, numer karty kredytowej, numer telefonu, numer konta bankowego (IBAN), numer paszportu, numer prawa jazdy i nazwa użytkownika/tag gry.

W przypadku subskrypcji ochrony identyfikacji ID FL (i całkowitej subskrypcji F-. F- Secure wysyła wiadomość e -mail z potwierdzeniem na dany adres i musisz potwierdzić adres e -mail, zanim będziesz mieć dostęp do szczegółowych informacji, w stosownych przypadkach, o naruszeniach i wyciekach danych.

Możesz zacząć monitorować inne adresy e -mail za pośrednictwem mojego F -Secure lub za pośrednictwem aplikacji ochrony identyfikatorów F -Secure. Pozostałe rodzaje danych osobowych można dodać do monitorowania w mojej fazie. Moja f- można uzyskać dostęp za pośrednictwem aplikacji komputerowych lub strony logowania F -Secure.

Jeśli masz subskrypcję 5-urządzeń, możesz monitorować do 5 każdego rodzaju danych osobowych. Oznacza to 5 adresów e -mail, 5 numerów kart kredytowych, 5 nazw użytkowników itp. To samo dotyczy, jeśli masz subskrypcję 10 evice. Możesz monitorować do 10 każdego rodzaju danych osobowych.