Computer-Sicherheit ist eine Frage der zunehmenden Bedeutung , vor allem , wenn Ihr PC privaten persönlichen und finanziellen Daten enthält. Bestimmung, wer hat Ihr Computer verwendet wird, ist ein entscheidender Schritt in Richtung Feststellung, wer ist es, für jeden potenziellen Fehlverhaltens , die durch den Einsatz der Maschine aufgetreten ist schuld. Mit ein paar einfachen Schritten können Sie sich darauf verlassen, dass niemand in der Lage, Ihren Computer ohne Ihr Wissen über sie zu verwenden. Things You Verkauf von Gewerbeflächen -Monitoring-Software
brauchen anzeigen Weitere Anweisungen
1
eine Reihe von passwortgeschützten Benutzerkonten , indem Sie auf das Menü "Start" gesetzt ist, dann "Systemsteuerung ", dann die "Benutzerkonten " klicken. Dort angekommen, erstellen Sie ein Konto für jeden Einzelnen , die Ihren Computer verwenden können , indem ein Low-Level- (einfache) Passwort auf jedes Konto , so dass Einzelpersonen können nur in ihre eigenen Konten anmelden.
2
Titel der Anmeldungen durch das Herunterladen einer kostenlosen Programm wie Event Log Explorer ( unten unter Referenzen verknüpft ) . Installieren Sie dieses Programm auf Ihrem Rechner , und navigieren Sie durch die Menüs zu bestimmen, welche Benutzer-Login- Konten wurden kürzlich verwendet und die genaue Zeitrahmen , wenn sie in und aus eingeloggt waren . Dies ist die einfachste Methode zur Verfolgung der Personen, die vor kurzem Ihren PC verwendet haben.
3
Kauf einer kommerziellen Stück von Computer- Monitoring-Software wie Spector Pro ( unten unter Ressourcen gebunden ), wenn Sie noch mehr Funktionalität . Einmal installiert, wird Spector Pro Screenshots der PC-Aktivität zusammen mit dem Halten komplette keylogs aller Benutzeraktivitäten auf dem Computer zu nehmen, informieren Sie darüber, sowohl die in Ihrem Rechner angemeldet hat und was sie erreicht haben , während in.
eingeloggt