Computers

Computerkenntnisse für Nicht-versierte

Autor: Laura McKinney
Erstelldatum: 3 April 2021
Aktualisierungsdatum: 18 November 2024
Anonim
Computerkenntnisse für Nicht-versierte - Computers
Computerkenntnisse für Nicht-versierte - Computers

Inhalt

Glenn Stok ist ein Systemanalytiker mit einem Master-Abschluss in Informatik. Dieser informative Artikel basiert auf seiner professionellen Einsicht.

Der Zweck dieses Artikels besteht darin, Ihre Erfahrung mit Ihrem Computer, Tablet oder Smartphone zu verbessern. Ich werde es vermeiden, auf bestimmte Details einzugehen, um Sie nicht zu überwältigen. Ich werde nur den erforderlichen Hintergrund mit Funktionen bereitstellen, die Sie möglicherweise übersehen, und Ihnen dabei helfen, das richtige Internetverhalten zu erlernen, um Ihre Privatsphäre zu schützen.

Behandelten Themen:

  1. Online sicherheit
  2. Lebensdauer der Batterie
  3. Online-Rechnungszahlung
  4. E-Mail-Datenschutz
  5. Sicherheit von Kindern
  6. Nutzung von Social Media Sites
  7. Methoden der Datensicherung
  8. Online-Einkauf und Handel
  9. Wie sich die Smartphone-Nutzung von einem Laptop unterscheidet
  10. Die Mehrzweckentwicklung von Computern

Online-Sicherheitsstrategien

Das Wichtigste, was Sie über Online-Sicherheit verstehen sollten, ist die Art und Weise, wie Hacker versuchen, Ihre persönlichen Daten dazu zu bringen, Ihre Identität zu stehlen. Sie können dies vermeiden, indem Sie eine strenge Regel befolgen, um Ihre persönlichen Daten zu schützen.


Wenn es so einfach ist, fragen Sie sich vielleicht, warum bekommen die Leute Malware und Viren? Ich sage Ihnen warum und die Antwort wird Ihnen nicht gefallen. Es liegt daran, dass Sie es zulassen!

Viele der Versuche von Hackern sind offensichtlich, aber einige sind gut gemacht und können die meisten täuschen, die nicht aufpassen. Wenn Sie jedoch lernen, aufmerksam zu sein, bevor Sie auf Betrugsversuche reagieren, können Sie 100% sicher bleiben.

Hier sind einige Beispiele:

  • Sie erhalten eine E-Mail, die aussieht, als stamme sie von einem vertrauenswürdigen Freund. Sie werden aufgefordert, einen Anhang zu öffnen, um etwas Interessantes zu sehen, das er mit Ihnen teilen möchte. Sie müssen Ihren Freund anrufen und fragen, ob er das gesendet hat. Hacker schreiben Malware-Software, die diese Benachrichtigungen an alle E-Mail-Adressen sendet, die sie auf dem Computer finden. Es kommt zwar von einem Freund, aber nicht mit seinem Wissen. Denken Sie also daran.
  • Sie erhalten von Ihrer Bank eine E-Mail über ein Sonderangebot mit einem Link, über den Sie mehr erfahren können. Wäre es nicht sicherer, Ihre Bank direkt anzurufen, um dies zu besprechen, wenn es überhaupt real ist? Klicken Sie niemals auf diese Links. Noch nie!
  • Sie erhalten eine Warnung von Ihrer Krankenkasse, dass eine kürzlich durchgeführte Arztrechnung abgelehnt wurde und Sie den Arzt direkt bezahlen müssen. Klicken Sie auf den Link, um diese Zahlung zu leisten oder die Gebühr zu bestreiten. Halt! Überlegen! Hatten Sie kürzlich sogar einen Arzttermin? Wenn ja, wäre es nicht sicherer, sein Büro anzurufen, um die Benachrichtigung zu bestätigen?
  • Sie erhalten eine SMS mit einem Geschenk aufgrund eines kürzlich getätigten Kaufs und einem zu besuchenden Link, wie im Beispiel eines kürzlich gezeigten Links gezeigt. Schau dir nur diesen Link an! Es ist nicht klar, wohin es Sie führen wird. Würden Sie darauf klicken?

Verlängern Sie die Akkulaufzeit Ihres Smartphones

Sie können die Akkulaufzeit Ihres Telefons mit ein paar einfachen Änderungen verlängern.


  1. Halten Sie Apps auf dem neuesten Stand
  2. Reduzieren Sie die Bildschirmhelligkeit
  3. Deaktivieren Sie Bluetooth, wenn es nicht benötigt wird
  4. Deaktivieren Sie den Vibrationsmodus, es sei denn, Sie benötigen ihn wirklich
  5. Löschen Sie nicht verwendete Apps

Dieser letzte Punkt könnte der schlimmste Schuldige sein. Wenn Sie Apps haben, die Sie schon lange nicht mehr verwendet haben, sollten Sie diese entfernen.

Einige Apps werden im Hintergrund ausgeführt und überwachen Ihre Aktivitäten. Der Entwickler verwendet diese Daten möglicherweise, um Ihnen Benachrichtigungen oder Werbung zu senden, die auf Ihren Interessen basieren. Sie könnten diese Informationen sogar an andere Werbeagenturen verkaufen.

Einige Apps entladen Ihren Akku sogar schneller als gewöhnlich. Sie können die Akkulaufzeit verlängern, indem Sie unnötige Apps entfernen.

Wenn Sie jemals bemerken, dass Ihr Telefon ungewöhnlich warm wird, nachdem Sie gerade eine neue App verwendet haben, entfernen Sie diese App sofort! Dies ist ein Zeichen dafür, dass möglicherweise schreckliche Dinge in Ihre Privatsphäre eingreifen, z. B. das Aufzeichnen Ihrer Stimme, Ihres Bildes, Ihres Standorts und möglicherweise sogar das Herunterladen von Daten von anderen Apps auf Ihr Telefon.


Unten finden Sie eine echte iPhone-Warnung, die einen Extremfall anzeigt, bei dem eine App den Akku viel zu stark belastet hat.

Warum die Online-Rechnungszahlung sicher ist

Viele Banken bieten Online-Rechnungszahlungsdienste an. Wussten Sie, dass diese Methoden zum Bezahlen von Rechnungen sicherer sind als das Ausstellen von Schecks? Wenn Sie diese Dienste noch nicht nutzen, ist es an der Zeit, die Zeit einzuholen.

Schecks, die über die Post geschickt werden, können verloren gehen. Schlimmer noch, ein Dieb kann Ihre Post aus einem Briefkasten herausfischen und persönliche Informationen erhalten, um Ihr Geld zu stehlen.

Eine Freundin erzählte mir, was einmal mit ihr passiert war. Sie schickte eine Rechnungszahlung mit einem Scheck und warf ihn in ein lokales Postfach. Ein Dieb fischte die Post aus diesem Briefkasten, bevor der Postbote sie leerte. Der Dieb hat das "Pay to" und den Betrag weiß getüncht, in ihren Namen geändert (ein falscher Name mit einem temporären Girokonto) und einen enormen Betrag in das Zahlungsfeld geschrieben.

Mein Freund hatte sich für einen Service entschieden, den die meisten Banken anbieten, um Schecks zu vermeiden. Dies ermächtigt die Bank, Schecks anzunehmen, die über die verfügbaren Mittel hinausgehen. Sie geben Ihnen einen Kredit, um es zu decken. Entscheiden Sie sich niemals für diese Optionen.

Meine Freundin verlor ihr Geld, schuldete der Bank den Betrag mit Zinsen und hatte eine Strafe für die Nichtzahlung der ursprünglichen Rechnung.

Lektion gelernt! Sie verwendet jetzt die Online-Rechnungszahlung, die von der Bank garantiert wird. Sie muss sich niemals um Zahlungsausfälle, verlorene Schecks oder betrügerische Aktivitäten sorgen. Die meisten Rechnungen werden elektronisch bezahlt, sodass sie schneller gelöscht werden und nichts in der Post verloren gehen oder von Dieben abgefangen werden kann.

So vermeiden Sie das Ernten von E-Mails

Ich habe bereits über Malware gesprochen, die eine E-Mail an alle Adressen sendet, die sie auf Ihrem Computer oder Smartphone findet. Sie haben wahrscheinlich den Ausdruck gehört, dass eine Kette nur so stark ist wie ihr schwächstes Glied. Nun, das schwache Glied bei E-Mails ist, wenn jemand eine E-Mail an mehrere Personen sendet, indem er alle seine Adressen in das TO-Feld einfügt.

Sie müssen diese Praxis vermeiden. Wenn einer Ihrer Freunde dies tut, müssen Sie ihn über die Gefahr des Austauschs dieser Informationen belehren. Es ist leicht zu verhindern, dass Malware diese Adressen erkennt.

Sie müssen lediglich alle Empfänger in das BCC-Feld einfügen. BCC bedeutet Blind Carbon Copy. CC stammt aus alten Zeiten (vor Heimcomputern), als Schreibkräfte Kohlepapier verwendeten, um Kopien auf einer Schreibmaschine zu erstellen.

Alle E-Mail-Programme enthalten zusätzlich zum TO-Feld ein CC- und ein BCC-Feld. Schützen Sie also Ihre Freunde und Mitarbeiter, indem Sie deren E-Mail-Adressen ausblenden. Das schwache Glied wäre ein Freund, der das E-Mail-Harvesting von Malware auf seinem Computer oder Smartphone zugelassen hat, ohne es zu wissen, indem er auf einen Link in der E-Mail oder im Text eines Hackers geklickt hat.

Schützen Sie Ihre Kinder

Erfahren Sie, welche Websites Ihre Kinder häufig besuchen, und verwenden Sie bei Bedarf die Blockierung der Eltern. Informieren Sie Ihre Kinder über die Internetsicherheit, indem Sie sie auf die damit verbundenen Risiken aufmerksam machen.

Bringen Sie ihnen die folgenden Gefahren bei:

  1. Raubtiere können ihnen Schaden zufügen.
  2. Alles, was im Internet veröffentlicht wird, kann niemals vollständig gelöscht werden. Es gibt ein Archiv von allem.
  3. Ihre unbeabsichtigten persönlichen Beiträge können zukünftige Chancen gefährden.
  4. Websites sammeln wichtige Informationen über sie und ihre Familienmitglieder, indem sie sie dazu bringen, persönliche Fragen zu beantworten.

Datenschutzprobleme mit Social Media-Websites

Social Media ist heutzutage ein wichtiger Bestandteil des Computerlebens. Menschen teilen persönliche Informationen auf Websites wie Facebook, Twitter, LinkedIn, WhatsApp und Instagram, um nur einige zu nennen.

Wie viele Personen haben die Datenschutzerklärung tatsächlich gelesen? Wenn Sie jemals den ganzen Weg durchgelesen haben, sind Sie möglicherweise zu verängstigt, um jemals wieder etwas online zu tun.

Unabhängig davon, welche Social-Media-Site Sie verwenden, teilen Sie wahrscheinlich Ihre anderen Online-Aktivitäten. Dies gilt insbesondere für Google und Facebook. Beide haben Aktivitäts-Tracker auf den meisten anderen Websites im Internet installiert. Es gibt kein Entkommen.

Aus diesem Grund werden in der Regel Anzeigen geschaltet, die Ihren Interessen entsprechen - unabhängig davon, welche Website Sie besuchen. Einige Social-Media-Websites verfügen über persönliche Einstellungen, in denen Sie die Berechtigung zum Freigeben Ihrer Daten für Drittanbieter deaktivieren können. Sie sollten auf allen von Ihnen verwendeten Social-Media-Websites nach diesen Optionen suchen.

Sie können Ihre Datenschutzeinstellungen auf Facebook bearbeiten, indem Sie wie unten gezeigt zum Einstellungsmenü gehen.

Hier ist eine Liste einiger Datenschutzeinstellungen auf Facebook

  • Wer kann dir Freundschaftsanfragen schicken
  • Wer kann deine Freundesliste sehen?
  • Wer kann deine zukünftigen Posts sehen
  • Wer kann auf deine Chronik posten
  • Wer kann sehen, was andere auf Ihrer Timeline gepostet haben?
  • Erlauben Sie anderen, Ihre Beiträge zu teilen
  • Wer kann Sie finden, indem Sie Ihre E-Mail-Adresse suchen
  • Wer kann Sie anhand Ihrer Telefonnummer finden?
  • Möchten Sie, dass Suchmaschinen-Lookups auf Ihr Profil verlinken?
  • Ermöglichen Sie die Verfolgung Ihres Standortverlaufs für Ihre Mobilgeräte
  • Erlauben Sie Facebook, Sie in Fotos und Videos anhand der Gesichtserkennung zu erkennen

Halten Sie Ihre individuellen Anmeldekonten getrennt

Möglicherweise haben Sie diesen Fehler bereits gemacht. Sie entscheiden sich für eine neue Social-Media-Site und sehen die Möglichkeit, sich mit Ihrem Facebook- oder Google-Konto anzumelden, wie in diesem Abschnitt gezeigt.

Tu es nicht! Diese Methode gibt Facebook oder Google das Recht, Ihre Aktivitäten zu verfolgen und vollen Zugriff auf die Daten zu erhalten, die Sie in diesem Konto platzieren. Außerdem kann die Social-Media-Site uneingeschränkt auf Ihre Facebook- und Google-Kontoinformationen zugreifen.

Es ist sicherer, ein eindeutiges Anmeldekonto mit Ihrer E-Mail-Adresse und Ihrem Passwort zu erstellen. Möglicherweise ist es schwieriger, dies zu tun, da Sie alle Ihre Passwörter im Auge behalten müssen. Sie haben jedoch die volle Kontrolle über Ihre Privatsphäre und Daten. Das ist viel wichtiger.

Gewöhnen Sie sich an die Verwaltung mehrerer Passwörter. Es ist entscheidend. Es gibt keine Entschuldigung dafür, das nicht zu tun. Sie können ein offline geschriebenes Verzeichnis von Kennwörtern führen oder einen vertrauenswürdigen Kennwortmanager verwenden, der Ihre Informationen sicher verschlüsselt speichert, damit niemand anderes darauf zugreifen kann.

Methoden der Datensicherung

Wenn Sie wichtige Dokumente haben und Probleme haben, wenn diese verloren gehen, benötigen Sie eine routinemäßige Sicherung.

Apfel

Apple-Computer haben meiner Meinung nach das beste Backup. Es heißt Zeitmaschine.

Es hatte mich schon einige Male vor einer Katastrophe bewahrt. Einmal, als ich erhebliche Änderungen an einem Artikel vornahm, den ich schrieb, nur um festzustellen, dass ich einen Abschnitt gelöscht hatte, den ich behalten wollte. Ich ging einfach zurück zu dem Datum der Version, die ich mit Time Machine brauchte, um es wiederherzustellen.

Ein anderes Mal räumte ich auf und löschte viele Dateien, die ich nicht mehr brauchte. Dann brauchte ich aus einem anderen Grund später eine dieser Dateien. Kein Problem, Zeitmaschine hatte es gerettet.

Microsoft

Microsoft Windows-Computer verfügen über viele Sicherungsoptionen von Drittanbietern, z Paragon und GenieZeitleiste. Es gibt viele Cloud-basierte Sicherungsdienste, die Ihre Daten auf ihrem Server speichern, z. B. die bekannten Karbonit.

Ich bin kein Fan von Cloud-Backups, da ich meine Daten lieber lokal auf einem privaten Backup-Gerät aufbewahren möchte, auf das niemand Zugriff hat, z. B. auf einer externen Festplatte. Aber das ist eine persönliche Entscheidung. Viele Cloud-basierte Dienste sind legitim und verwenden Ihre Daten nicht für falsche Aktivitäten. Wenn dies Ihre Präferenz ist, führen Sie Ihre Due Diligence mit der Recherche von Erfahrungen durch, über die andere Personen in Forum-Bewertungen sprechen.

Cybersicherheit mit Online-Einkauf und -Handel

Online-Handel ist ein wachsender Trend. Es macht das Leben einfacher und bietet mehr Möglichkeiten, Angebote für Waren zu finden. Mit der für diese Dienste verwendeten Technologie besteht eine Haftung.

Sie waren wahrscheinlich bereits Opfer eines Diebstahls Ihrer Kreditkarte vom Server eines Online-Shops. Dies war bereits bei Sears, Kmart, Target, Home Depot, Marriott, Wendy und Chipotle geschehen - wie bereits von CNET, Wired Magazine und Fortune Magazine berichtet. Sogar Equifax wurde gehackt.

Das bedeutet, dass wichtige Informationen über ihre Kunden möglicherweise in den Händen von Dieben liegen. Alle diese Commerce-Websites hatten nach diesen Hacks eine kostenlose Online-Überwachung für alle ihre Kunden arrangiert.

Wenn Sie online Handel treiben, empfehle ich, die laufende Kreditüberwachung aufrechtzuerhalten, die Ihnen meldet, wenn Ihre persönlichen Daten auf dunklen Websites gefunden werden.

Holen Sie sich mindestens einmal im Jahr eine Kopie Ihrer Kreditauskunft. Alle drei Kreditauskunfteien bieten dies einmal im Jahr kostenlos an (Equifax, Experian und TransUnion).

Zusätzlich zur Kreditüberwachung sollten Sie alle Berichtsoptionen für Ihre Kreditkarten und Bankkonten aktivieren.

Sie können sich in Echtzeit eine Text- oder E-Mail-Benachrichtigung senden lassen, wenn eines der folgenden Ereignisse eintritt:

  • Wenn auf Ihrem Konto ungewöhnliche Aktivitäten gefunden werden
  • Wenn Ihre Kontaktinformationen in Ihrem Konto geändert wurden
  • Wenn eine Transaktion einen bestimmten Betrag überschreitet
  • Wenn eine Bargeldabhebung an einem Geldautomaten erfolgt
  • Wenn ein Kartenkauf außerhalb der USA erfolgt
  • Wenn ein Kartenkauf online erfolgt
  • Wenn eine neue Karte per Post verschickt wird

Überprüfen Sie Ihre Bank und Ihre Kreditkarten auf kostenlose Dienste, die dazu beitragen können, betrügerische Aktivitäten zu erkennen, bevor Schäden auftreten. Discover Card bietet beispielsweise kostenlose Benachrichtigungen, wenn Ihre Kredit- oder Sozialversicherungsnummer kompromittiert wurde. Sie aktivieren diese Option einfach in Ihrem Konto.

Wie sich die Smartphone-Nutzung von einem Laptop oder Desktop unterscheidet

Der offensichtliche Unterschied besteht darin, dass ein Desktop oder Laptop eine Tastatur und eine Maus verwendet, während ein Smartphone die Touchscreen-Technologie zur Dateneingabe und zur Steuerung der Cursorpositionierung, des Bildlaufs und der Bildgrößenänderung verwendet.

Smartphones sind zu einem persönlichen Standardgegenstand geworden, den wir heutzutage für die meisten Aktivitäten in unserem Leben verwenden. Sie übernehmen schnell von traditionelleren Computern. Trotzdem sehe ich viele Probleme mit Smartphones, deren Verwaltung schwierig ist, während ein vollständiges Computerterminal eine einfachere und bequemere Navigation bietet.

Ohne auf Einzelheiten einzugehen, möchte ich nur eine allgemeine Beobachtung erwähnen. Ich stelle fest, dass einige Händler- und Social-Media-Telefon-Apps nicht über alle Funktionen verfügen, die ihre vollständige Website für die Kontrolle von Kundenkonten bietet.

Wenn ich mich auf einer Website anmelde, kann ich viel mehr tun und die Dinge viel einfacher erledigen als mit der Telefon-App des gleichen Unternehmens. Es gibt nur wenige Ausnahmen, in denen die IT-Programmierer des Unternehmens mehr Aufwand in das Design und die Entwicklung ihrer Telefon-Apps investieren. Ich hoffe, das geht mit der Zeit weiter.

Für diejenigen von uns, die ihren Heimcomputer für wichtige Aufgaben wie Videoproduktion, Bildbearbeitung, Schreiben und sogar Zeichnen verwenden, sind wir noch nicht in der Phase, in der man ihren Desktop- oder Laptop-Computer entlassen kann.

Trotzdem finde ich es erstaunlich, wie viele Aufgaben mit einem Smartphone ausgeführt werden können. Sie haben sich wirklich zu einem notwendigen Werkzeug für sich entwickelt, wie Sie anhand der Liste sehen werden, die ich im letzten Abschnitt unten zusammengestellt habe.

Die Mehrzweckentwicklung von Computern

Computer haben vier Grundfunktionen: Dateneingabe, Datenverarbeitung, Datenausgabe und Datenspeicherung. Seitdem Computer zu einem gängigen Haushaltsgerät wurden, machten diese vier Funktionen es zu einem vielseitigen Mehrzweckgerät, das man sich in den Kinderschuhen nie hätte vorstellen können.

Heimcomputer und insbesondere Smartphones werden heute für eine Vielzahl von Aufgaben verwendet, z.

  • Gesundheitsüberwachung
  • Übungsrituale
  • Telefonkommunikation
  • Diktat
  • Reisekoordination
  • Digitale Flugtickets
  • Digitale Spargutscheine
  • Supermarkt-Lieferservice
  • Schnelle Supermarktkasse
  • Pizza und Fast Food Lieferungen
  • Leihbuchbibliothek
  • Internationaler Handel
  • Foto- und Bildwerkzeuge
  • Sozialen Medien
  • Soziale Aktivitäten und Zusammenkünfte
  • Online-Dating
  • Wissenschaftliche Forschung
  • Persönliche Hintergrundforschung
  • Medizinische Diagnosen
  • Bloggen
  • Veröffentlichen
  • Lokale und Remote-Verkäufe
  • Arzt- und Laborpatientenportale
  • Geschäftszusammenarbeit
  • Aktualisierungen der Verschreibung von Apothekenmedikamenten
  • Erinnerungen behalten
  • Kalendertermine pflegen
  • Persönliche Kontaktlisten
  • Bank- und Rechnungszahlung
  • Aktienportfolio und Handel
  • Radio und Video dämpfen
  • Aktuelle Karten
  • GPS fahren und wandern
  • Notieren und Aufzeichnen von Notizen
  • Wetterberichte
  • im Web surfen
  • Entfernungen messen
  • Kompass- und Koordinatenerkennung
  • Verfolgung von Spaziergängen und Richtungen
  • Schnittstelle zu Blutdruckmessgeräten
  • Schnittstelle zu Diabetes-Monitoren
  • Schnittstelle zu Fitnessgeräten
  • Schnittstelle mit Garagentoren
  • Schnittstelle mit Türklingelkameras
  • Schnittstelle zu Heimsicherheitsmonitoren
  • Schnittstelle zu Fahrzeugleistungsmonitoren

Die meisten der oben genannten Beispiele verwenden spezielle Apps, die auf Smartphones ausgeführt werden. Damit sind unsere Telefone das vielseitigste Instrument, das wir uns jemals vorgestellt haben.

Sie können sehen, dass unsere Nutzung von Computern nicht verschwinden wird. Es wird nur besser werden. Es wird weiterhin nur auf weitere Phasen unseres Lebens angewendet.

Aus diesem Grund ist es unerlässlich, dass jeder versucht, sich mit Computern vertraut zu machen. Sie haben sich als einer von denen erwiesen, die dies können, weil Sie den gesamten Artikel durchgearbeitet haben. Du hast den Willen. Du hast den Wunsch. Ich hoffe, ich habe Ihnen eine geeignete Vorschau auf wichtige Informationen gegeben, um Sie auf den richtigen Weg zu bringen.

Heute Beliebt

Für Dich Empfohlen

Ist das Touchscreen-Tippen so schnell wie das Verwenden einer manuellen Tastatur?
Computers

Ist das Touchscreen-Tippen so schnell wie das Verwenden einer manuellen Tastatur?

Da Internet und die martphone-Technologie ind der chlü el für die Art und Wei e, wie ich mich mit anderen verbinde. peed ​​Typing i t eine chnellere Ver ion von Touch Typing. Einige Job erfo...
5 besten Memes basierend auf Anime
Internet

5 besten Memes basierend auf Anime

Nigel, AKA Bubblegum enpai wurde al am wahr cheinlich ten an einem Unfall mit einem Ku chelki en ge torben einge tuft. Haruhi uzumiya für Leben."Meme: [meem] eine Idee oder ein Element de oz...