Hem Personliga finanser Hur man kan skydda dina barn mot digitala hot - dummies

Hur man kan skydda dina barn mot digitala hot - dummies

Video: Träna för din hjärna - en föreläsning med Anders Hansen 2024

Video: Träna för din hjärna - en föreläsning med Anders Hansen 2024
Anonim

Som förälder spelar du också en mycket viktig roll för att skydda dina barn. Även efter att du pratar med dina barn om online rovdjur och uppsatta riktlinjer, så är det några steg du kan vidta för att säkerställa att dina barn är säkra från online rovdjur.

  • Övervaka online-konversationer och e-postkonton. Förbered dina barn för att kontona ska övervakas för deras säkerhet under skapandet av din digitala familjepolitik. Behåll förmågan att komma åt dina barns sociala medier och e-postkonton, och övervaka regelbundet för kommunikation från främlingar och olämpligt innehåll från tidigare betrodda kontakter.

  • Kontrollera online profiler. Kontrollera från tid till annan vilken information dina barn har gjort tillgängliga både för allmänheten via deras onlineprofiler och till vänner. Be dem att ta bort privat och identifierande information, till exempel fullständig födelsedatum och telefonnummer.

  • Följ riktlinjerna för sociala medier. De flesta sociala nätverk kräver att barn är minst 13 år för att ha ett konto. För dina barns säkerhet, låt dem inte använda platser där de inte är rätt ålder.

  • Begränsa användningen av chattrum. Små barn får inte besöka chattrum och använda chattfunktioner på webbplatser. När dina barn blir äldre måste du skapa åldersspecifika chattrinciper inom din digitala familjepolicy för att hantera olika chattinställningar.

  • Håll din hemdator på en allmän plats. Håll din hemdator i ett hemmahörande område - ett familjerum eller kök - istället för i ett barns sovrum, gör det mindre troligt att de kommer att delta i olämpliga samtal på nätet eller besöka potentiellt farliga webbplatser och chattrum.

  • Installera och använd program för föräldrakontroll och övervakningsverktyg. En mängd olika verktyg är tillgängliga för att både övervaka användningen av ditt hem persondator och skydda dina barn genom att använda föräldrakontrollinställningar.

  • Få höft till cyberslang. Barn har sin egen kryptokortografi. Vet hur man känner igen dessa kodord på ett ögonblick för att skydda dina barn.

    • A / S / L: En förfrågan om att dela ålder, kön och plats.

    • ASLP: En förfrågan om att dela ålder, kön, plats och en bild.

    • CD9: Kod 9 för att ange att föräldrar är i närheten.

    • CFS: Vård för hemlighet?

    • F2F eller F / F: En förfrågan att möta ansikte mot ansikte.

    • FYEO: Endast för dina ögon.

    • GNOC: Få naken på kameran.

    • HSWM: Ha sex med mig.

    • IPN: Jag lägger upp naken.

    • IRL: I verkliga livet.

    • K: Kiss.

    • KB: Kys tillbaka.

    • KOL: Kyssa på läpparna

    • KPC: Förvara föräldrar clueless.

    • LMIRL: Låt oss träffas i verkliga livet

    • NIFOC: Naken framför datorn.

    • NP: Nosy föräldrar; en varning om att föräldrar kan vara i närheten.

    • P911: En varning för att föräldrar kommer.

    • PAL: En varning om att föräldrar lyssnar.

    • PANB: En varning om att föräldrar är i närheten.

    • PAW: Föräldrar tittar på.

    • POS: En varning om att föräldrarna är över ansatsen av personen som skriver.

    • RUMOF: Är du man eller kvinna?

    • TAW: En varning som lärare tittar på.

    • WTGP: Vill du gå privat? (En begäran om att flytta till ett privat chattrum.)

    • WUF: Var kommer du ifrån?

    • WYRN: Vad är ditt riktiga namn?

    • 53x: Sex.

  • Fortsätt att kommunicera. Enligt Pennsylvania-advokatbyråns kontor säger bara en fjärdedel av barnen på nationell nivå som säger att de fått en sexuell ansökan online också att de berättade föräldrarna om denna oönskade kommunikation. Håll kommunikationslinjer öppna och påminna dina barn ofta om att de kan och bör komma till dig med några problem angående onlineaktivitet.

  • Titta på varningsskyltar. Här är några varningsskyltar som kan indikera att ditt barn kommunicerar med en online rovdjur. Ditt barn

    • Avlägsnas från familjen

    • Mottar telefonsamtal från en vuxen du inte känner

    • Har barnpornografi på datorn

    • Mottar mail eller paket från någon du inte känner till > Stänger av skärmen snabbt eller ändrar skärmar / flikar när du går in i rummet

    • Spenderar stora mängder tid online på natten

    • Om ditt barn är målet för en online rovdjur och tar emot sexuellt tydliga bilder eller kommunikation, kontakta din lokala polis. Var noga med att dokumentera kommunikation och spara filer och e-postmeddelanden för att vända dig till polisen. Du kan också rapportera eventuell olaglig onlineaktivitet i samband med barnpornografi, predation eller annat sexuellt utnyttjande av barn till National Center for Missing and Exploited Children's CyberTipline på 1-800-843-5678.

Hur man kan skydda dina barn mot digitala hot - dummies

Redaktörens val

Nätverkets grunder: Repeaters - dummies

Nätverkets grunder: Repeaters - dummies

En repeater (ibland kallad extender) är en gizmo som ger dina nätverkssignaler en boost så att signalerna kan resa längre. Det är typiskt som en Gatorad-station i ett maraton. Du behöver en repeater när den totala längden på ett enda nätverkskabel överskrider 100 meter. Den 100 meter långa ...

Grunderna för nätverk: Routrar - dummies

Grunderna för nätverk: Routrar - dummies

En router är en nätverkslagringsenhet, så den kan fungera med nätverkspaket på en högre nivå. I synnerhet kan en router undersöka IP-adressen för de paket som passerar genom den. Och eftersom IP-adresser har både ett nätverk och en värdadress kan en router bestämma vilket nätverk ett meddelande ...

Grunder för nätverk: Peer-to-Peer-nätverk med Windows - dummies

Grunder för nätverk: Peer-to-Peer-nätverk med Windows - dummies

To-peer-nätverk baserat på en stationär version av Windows kan du låta dig undvika komplexiteten och bekostnaden av att använda dedikerade nätverksoperativsystem. Som i alla saker finns det fördelar och nackdelar för varje val. Fördelar med peer-to-peer-nätverk Den främsta fördelen med ett peer-to-peer-nätverk är att det är lättare att ställa in ...

Redaktörens val

Tillämpa en procentuell ökning eller minskning av värden i Excel - dummies

Tillämpa en procentuell ökning eller minskning av värden i Excel - dummies

En gemensam uppgift för en Excel-analytiker är att tillämpa en procentuell ökning eller minskning till ett visst tal. När du till exempel tillämpar en prisökning på en produkt, ökar du vanligtvis priset med en viss procentandel. När du ger en kund en rabatt, skulle du minska den kundens ränta med en viss ...

Tillämpa en tabellstil till Excel 2007-tabellen - dummies

Tillämpa en tabellstil till Excel 2007-tabellen - dummies

I Excel 2007 kan du ansöka om fördefinierat tabellformat till en datatabell. Funktionen Format som tabell visar ett omfattande tabellgalleri med formateringsminiatyrerna uppdelade i tre sektioner - Ljus, Medium och Mörk - var och en beskriver intensiteten hos färgerna som används av olika format.

En Excel-makro för att spara en arbetsbok före avslutning - dummies

En Excel-makro för att spara en arbetsbok före avslutning - dummies

Makroen som presenteras här är ett utmärkt sätt för att skydda användare från att oavsiktligt stänga filen innan de sparas. När det implementeras, säkerställer detta makro att Excel automatiskt sparar arbetsboken innan den stängs. Excel kommer normalt att varna användare som försöker stänga en obeffad arbetsbok, vilket ger dem möjlighet att spara innan de stängs. Men många ...

Redaktörens val

ITIL For Dummies Cheat Sheet (UK Edition) - dummies

ITIL For Dummies Cheat Sheet (UK Edition) - dummies

Vill veta hur ITIL kan hjälpa dig med din IT-servicehantering? Du är på rätt ställe. Kolla in dessa korta tips, som är utformade för att hjälpa dig att förstå och implementera ITIL-metoden i ditt dagliga IT-servicearbete.

Hjälpverktyg i Junos Command-Line Interface (CLI) - dummies

Hjälpverktyg i Junos Command-Line Interface (CLI) - dummies

Hittar du massor av kraftfulla hjälpverktyg intuitivt integrerat i Junos kommandoradsgränssnitt (CLI) bortom det grundläggande: hjälp, visa | jämföra, kommandotillförsel, commit check och rollback. Andra kraftfulla verktyg som du tycker är särskilt användbara när du konfigurerar din konfiguration är: Syntaxkontroll: Kontrollerar små fel när du skriver på kommandoraden. Den ...