Powiązane tematy
×
Przejdź do głównej zawartości
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Twój plan usługi Microsoft 365 dla firm zawiera następujące funkcje zabezpieczeń:

  • Ochrona przed złośliwym kodem, antyszpiegowskim i złośliwym kodem w przypadku poczty e-mail.

  • Uwierzytelnianie wieloskładnikowe (MFA), które może uniemożliwić hakerom przejęcie konta, jeśli znają Twoje hasło.

    Porada: Aby dowiedzieć się więcej o uwierzytelnianiu wieloskładnikowym, zobacz Co to jest: Uwierzytelnianie wieloskładnikowe

  • Wstępnie ustawione zasady zabezpieczeń.

  • Chronione środowisko do komunikowania się i udostępniania plików w Microsoft Teams, OneDrive i SharePoint.

Konfigurowanie uwierzytelniania wieloskładnikowego

Jeśli jeszcze tego nie zrobiono, po zalogowaniu się do konta usługi Microsoft 365 zostanie wyświetlone okno dialogowe zabezpieczeń z przypomnieniem o skonfigurowaniu podstawowych zabezpieczeń: 

  1. W polu Pomóż nam chronić Twoje konto wybierz pozycję Dalej.

  2. Jeśli nie masz aplikacji Microsoft Authenticator dla systemu iOS, wybierz pozycję Pobierz teraz.

    Porada: Możesz zeskanować kod QR lub wysłać link do urządzenia przenośnego, aby pobrać aplikację Authenticator ze strony aplikacji Authenticator.

  3. Po pobraniu aplikacji Authenticator wybierz pozycję Dalej.

  4. Wybierz metodę telefonu, aby odbierać kody za pomocą tekstu.

  5. Po otrzymaniu kodu tekstem wpisz numer kodu w polu, a następnie wybierz przycisk Dalej.

  6. Wybierz pozycję Dalej i otwórz aplikację Authenticator na telefonie.

  7. Zeskanuj kod QR na ekranie za pomocą aplikacji Authenticator, a następnie wybierz pozycję Zatwierdź, gdy otrzymasz powiadomienie telefoniczne.

  8. Wybierz pozycję Gotowe.

Opcje zabezpieczeń zaawansowanych

Warto rozważyć dodanie licencji Microsoft Defender dla Firm lub uaktualnienie do Microsoft 365 Business Premium, jeśli Twoja firma potrzebuje zaawansowanych funkcji zabezpieczeń, takich jak:

  • Funkcje ochrony informacji umożliwiające odnajdowanie, klasyfikowanie, chronienie i zarządzanie poufnymi informacjami.

  • Zaawansowana ochrona poczty e-mail i dokumentów za pomocą zaawansowanych metod ochrony przed wyłudzaniem informacji, bezpiecznych linków, bezpiecznych załączników i wykrywania w czasie rzeczywistym.

  • Zaawansowane zabezpieczenia urządzeń z ochroną następnej generacji, zaporą, redukcją powierzchni ataku, automatycznym badaniem i odpowiedzią i nie tylko.

  • Zarządzanie urządzeniami przenośnymi i zarządzanie aplikacjami mobilnymi.

Następne kroki

Aby uzyskać informacje o koncie firmowym, zobacz Informacje o płatnościach i opcje rozliczania.

Zawartość pokrewna

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?

Dziękujemy za opinię!

×